Chapitre 3. Couche 2 : Liaison de Données



Documents pareils
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

2. DIFFÉRENTS TYPES DE RÉSEAUX

LES RÉSEAUX À HAUTS DÉBITS

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Groupe Eyrolles, 2000, 2004, ISBN :

Réseaux grande distance

Partie 9 : Wi-Fi et les réseaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Les Virtual LAN. F. Nolot 2008

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

2. Couche physique (Couche 1 OSI et TCP/IP)

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

NOTIONS DE RESEAUX INFORMATIQUES

Introduction. Adresses

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

La couche réseau Le protocole X.25

LES RESEAUX VIRTUELS VLAN

Dynamic Host Configuration Protocol

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Cisco Discovery - DRSEnt Module 7

Réseaux et protocoles Damien Nouvel

Présentation du modèle OSI(Open Systems Interconnection)

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Les réseaux cellulaires

ELP 304 : Électronique Numérique. Cours 1 Introduction

Les Réseaux Informatiques

Transmissions série et parallèle

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Réseaux Mobiles et Haut Débit

Algorithmique des Systèmes Répartis Protocoles de Communications

Le bus USB. I) Introduction : II) Architecture du bus USB :

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Le Multicast. A Guyancourt le

Catalogue & Programme des formations 2015

Fiche technique CPU 315SN/PN (315-4PN33)

Fiche technique CPU 314SC/DPM (314-6CG13)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

Architecture des réseaux locaux

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

7.1.2 Normes des réseaux locaux sans fil

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Réseau Global MIDI Note applicative

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Cours des réseaux Informatiques ( )

Introduction aux algorithmes répartis

Université de La Rochelle. Réseaux TD n 6

Les liaisons SPI et I2C

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Sécurité des réseaux sans fil

Couche Transport TCP et UDP

Signalisation, codage, contrôle d'erreurs

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Introduction. Multi Média sur les Réseaux MMIP. Ver

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Chapitre 1: Introduction générale

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

ETI/Domo. Français. ETI-Domo Config FR

UDP/TCP - Protocoles transport

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Cours n 12. Technologies WAN 2nd partie

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Informatique Générale Les réseaux

Voix sur IP Étude d approfondissement Réseaux

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Couche application. La couche application est la plus élevée du modèle de référence.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Description d'une liaison

Conception des systèmes répartis

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

et les autres réseaux locaux

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

BM Le bus USB 09/05/2013. Le Port USB

Configuration automatique

Plan. Programmation Internet Cours 3. Organismes de standardisation

Tout sur les Réseaux et Internet

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Formations spécifiques

Communications industrielles

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Mobile.book Page 101 Mardi, 28. août : Le GPRS et EDGE

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Digital Subscriber Line

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Téléinformatique et télématique. Revenons aux définitions

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Manuel de Configuration

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

VLAN Trunking Protocol. F. Nolot

CONFIGURATION DE BASE

Configuration automatique

Extrait des Exploitations Pédagogiques

Evolution de l infrastructure transport

Transcription:

Chapitre 3 1 PROTOCOLES D ACCES AU MEDIUM GESTION DES COMMUNICATIONS Couche 2 : Liaison de Données 2 Quelque soit la topologie choisie, il est nécessaire de respecter un protocole de gestion des communication pour permettre : le transfert fiable entre des systèmes directement connectés l'établissement, le maintien et la libération des connexions Service avec ou sans connexion, avec ou sans acquittement Trame : succession de bits envoyée entre des systèmes directement connectés

Couche 2 : Liaison de Données 3 Pour les réseaux locaux, cette couche est décomposée en deux sous-couches : Sous-couche MAC (Medium Access Control) qui gère l'accès à la voie de transmission. Sous-couche LLC (Logical Link Control) qui gère la détection des erreurs et la gestion de trames. C'est également cette sous-couche qui gère le mode des liaisons logiques. Accès au médium (sous-couche MAC) 4 Allocation statique des canaux : Multiplexage en fréquence Multiplexage temporelle Multiplexage par codage Voir Transmission de l'info. Allocation dynamique des canaux : Support = Ressource partagée Méthode d'accès

Accès au médium (sous-couche MAC) 5 Trois catégories de méthodes d'accès : déterministe à compétition mixte (compétition puis déterministe si le nombre de conflits devient trop grand) 2 remarques sur la conception d'un réseau : L'accès au médium est un élément crucial Etant donné une topologie particulière, le concepteur/architecte du réseau devra déterminer la méthode optimale en termes de minimisation des collisions et du temps d'accès au réseau depuis un nœud quelconque MAC : Méthodes à compétition 6 Aloha (Université Hawai Radio) Les stations émettent quand bon leur semble et si aucun acquittement ne revient on reémet après un délais aléatoire. Si un seuil est dépassé Abandon CSMA/CD (802.3 - Ethernet) (Carrier Sens Method Access / Collision Detection) Principe : Toutes les stations écoutent en permanence le réseau dans l'attente d'un silence pour pouvoir émettre (détection porteuse). Si plusieurs stations émettent simultanément, alors il y aura mélange des signaux et le message reçu sera différent de celui émis Collision Gestion des collisions par des temps d attente.

CSMA/CD 7 COLLISION : le problème l l l l une station regarde si le câble est libre avant d émettre le délai de propagation n est pas nul => une station peut émettre alors qu une autre a déjà commencé son émission les 2 trames se percutent : c est la collision plus le réseau est grand (nombre de stations), plus la probabilité d apparition de collisions est grande COLLISION : la solution l limiter le temps pendant lequel la collision peut arriver l temps de propagation aller-retour d une trame (Round Trip Delay) limité à 50 µs l ce délai passé, aucune collision ne peut plus arriver l la norme 802.3 définit un «Slot Time» d acquisition du canal égal à 51.2 µs ce qui correspond à une longueur de trame minimum de 512 bits l une station doit donc écouter le signal «Collision Detection» pendant 51.2 µs à partir du début d émission CSMA/CD 8 COLLISION : la détection l si une station en train d émettre détecte une collision, elle arrête son émission l si une station en réception reçoit une trame inférieure à 72 octets, elle en déduit l existence d une collision COLLISION : la gestion l en émission, la station aprés avoir détecté la collision (signal CD) la renforce en émettant 32 bits supplémentaires (jam) l en réception, la station n a pas besoin de tester le signal CD car une trame accidentée a une longueur inférieure à 72 octets COLLISION : la réémission l la station attend R * 51.2s tel que 0 <= R < (2 i ) -1 l R étant un entier «Random» et i = min(n, 10) l n = nombre de retransmissions déjà effectuées l le nombre de réémissions est limité à 15

MAC : Méthodes à compétition 9 Emission d'une trame Hypothèse : Les conflits disparaissent par l'utilisation de temps d'attente de durées aléatoires. Le temps d'attente est calculé par l'algorithme BEB (Binary Exponential Backoff) : oui Assemblage de la trame Détection porteuse non Débuter émission Collision détectée oui Après la n ème collision, le temps d'attente est choisit aléatoirement dans l'intervalle [0,2 i-1 ] / i = min(n,limite BEB). non Emission non Transmission finie oui Emission brouillage Incrémenter compteur tentatives Trop de tentatives non Calcul attente oui Attente Compte rendu transmission réussie Compte rendu echec, trop de collisions MAC : Méthodes à compétition 10 Tranche canal : durée qui s'écoule entre l'émission du premier bit et l'instant où l'émetteur est sur qu'il n'y a pas collision ( = 2xTp).

MAC : Méthodes à compétition 11 les performances moyennes sont plus intéressantes que les autres méthodes. C'est pourquoi cette approche est très utilisée surtout sur Ethernet. Champs PRE SFD DA SA LEN Taille en octets Trame 802.3 (voir HDLC) Θ Danger si les stations effectuent des tâches similaires avec une périodicité synchronisée dead-lock Θ Le temps d'accès maximal n'est pas garanti de llc La méthode CSMA/DCR (ou APSISNET) est une variante où le temps d'attente après une collision, avant de tenter une nouvelle émission, dépend de la priorité de la trame. Elle est utilisée sur le réseau Factor LLC DATA PAD 7 1 2 ou 6 2 ou 6 2 < 1519 < 64 4 (Voir Applet) FCS CSMA/CA La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (RTS) contenant des informations sur le volume des données et la vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS) la station commence l'émission des données. le récepteur envoie un accusé de réception (ACK). Les stations patientent pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée. 12

MAC : Méthodes Déterministes 13 Un maître donne la parole aux esclaves Polling MLMA (Multi level Multiple Access) Inspiré du protocle BipMap (réseau radio) Période de contention = Emission de flag de demande d'émission à un moment déterminé Envoi de données par les stations élues selon leur numéro d'ordre BRAP (Broadcast Recognition with Altenating Priorities) Idem mais avec Permutation circulaire des numéro d'ordre MAC : Méthodes Déterministes 14 Jeton : Normes IEEE 802.4 (sur bus) et 802.5 (sur anneau) Jeton = droit d accès unique une seule station émettrice. Un temps d'accès borné Meilleur rendement que la méthode AMRT. utilisée dans FDDI, Token-Ring, Profibus, DQDB,... 802.4 : Jeton adressé sur bus (anneau virtuel) Chaque station est numérotée (1 successeur/1 prédécesseur) Bus tous le monde écoute Emission Passage du jeton

Principes : circulation du jeton 15 Principes : capture du jeton et trames 16 Jeton libre Trame Trame acquittée

MAC : Méthodes Déterministes 17 Champs PRE SFD FC DA SA LLC Taille en octets Format d'une Trame 802.4 DATA 1 ou + 1 1 2 ou 6 2 ou 6 0 à 8191 CRC ED 4 1 Θ Il faut être sûr que le jeton est réellement perdu et pas seulement retardé d'où l'importance de la détermination des délais avant réémission. Θ borne supérieure du temps d'attente proportionnelle au nombre de stations Θ Problème si la station qui a le jeton tombe en panne. Il faut donc que toutes les stations surveillent le réseau pour éventuellement réémettre le jeton. Il faut alors une méthode de compétition pour éviter les duplicatas. MAC : Méthodes Déterministes 18 Jeton adressé avec différentes classes de priorités (802.4) Principe : priorité dynamique contenue dans le message 4 niveaux de priorités La station ayant le jeton émet (si les timers de priorité l'y autorisent) dans l'ordre décroissant de priorité jusqu'à expiration de son temps d'accès au médium. Le jeton est alors passé à la station suivante. Accès plus rapide au médium.

MAC : Méthodes Déterministes 19 Jeton priorisé sur anneau (802.5) Norme soutenue par IBM pour les réseaux Token-ring. 1 moniteur / des stations Protocole assez complexe (le jeton indique une priorité) High Speed Token Ring : 100Mb:s voir 1Gb/s - Basée sur la commutation. Prix du MAU 1000F/port. MAC : Méthodes Déterministes 20 Format d'une trame (de données) 802.5

MAC : Méthodes Déterministes 21 Slot ou conteneur (802.6) Une trame = une succession de slots (de 53 octets) Un slot = adresse + données (longueur fixe) Un fanion (busy) permet de connaître l'état du slot (libre/occupé) 12 11 1 Générateur 2 3 Slot 4 5 Pour éviter les blocages (deux stations privilégiées qui monopoliseraient 1 slot), on interdit à une station qui reçoit de recharger immédiatement le slot. 10 9 8 7 6 Θ Les stations proches du générateur sont privilégiées MAC : Méthodes Déterministes 22 Algorithme : si arrivée_slot alors si fanion_libre alors si information_à_transmettre alors remplir le conteneur avec le message fanion occupé sinon pas d'examen du contenu sinon si adresse_destinataire = mon_adresse alors récupérer l'information sinon passer au suivant

La sous-couche LLC 23 l normalisée IEEE 802.2 l commune aux normes IEEE 802.3, 802.4 (token bus), 802.5 (token ring). l Interface LLC / MAC = service sans connexion l requête d'émission de données (LLC vers MAC), l primitive d'indication de données (MAC vers LLC), l primitive de confirmation d'émission de données (MAC vers LLC). Services de la couche LLC 24 Séparation des trames : par caractères spéciaux (BSC) par Fanions (HDLC) par Violation de codage PB : présence de codes identique aux fanion dans les données Détection et correction des erreurs Contrôle de flux Gestion de la liaison (initialisation des paramètres, fenêtre, )

Liaison de données - Couche LLC : 802.2 25 La couche LLC doit assurer le contrôle de flux et le contrôle d'erreurs suivant le mode de communication choisi : Une demande de connexion établie une communication entre 2 stations (end systems). Cette connexion reste ouverte durant toute la communication. Avec connexion - Mode LLC2 Demande de connexion Mise en place du circuit Phase de Communication Demande de déconnexion Liaison de données - Couche LLC : 802.2 26 Sans connexion - Mode LLC1 et LLC3 Les trame contiennent toutes l'adresse source et destination. Utile pour envoyer un message à plusieurs stations diffusion. Celle-ci peut être totale (broadcast), partielle (multicast) ou point à point. LLC3: chaque trame est acquittée / LLC1: Pas de contrôle de flux

Liaison de données - Couche LLC : 802.2 27 Primitives de type LLC1 Primitives de type LLC3 Primitives de type LLC2 Gestion de la communication 28 Gestion de fenêtres d'anticipation : Fenêtre en émission : Les trames émises sans retour d'ack garder en mémoire tampon Fenêtre en réception : Permet la vérification des trames avant envoi au niveau supérieur (3)

Gestion de la communication 29 Protocole BSC (Binary Synchronous Communication) : Protocole envoyer et attendre orienté caractère (entre PC et Terminal) Code de supervision = code ASCII SYN = 0101 0101 pour la synchronisation ENQ = ouverture de connexion EOT = déconnexion SOH = début d'entête STX = début des données ETB = fin des données ETX = fin du message ACK NAK DLE = gestion de l'envoi de caractères spéciaux dans les données BCC = contrôle d'erreur (parité) Notion de time out Gestion de la communication 30 Protocole HDLC (High level Data Link Control) : Orienté bit / Fanion pour la synchronisation (01111110) 7 bits à 1 consécutif trame erronée + de 15 bits consécutifs arrêt complet Avec ou sans connexion Mode étendu (2 octets) ou normal (1 octet) Half ou Full duplex : LAPB (Link Access Protocol Balanced) : avec connexion, full duplex, point à point Utilisé dans X25 LAPD (D-channel) : LAPB en multipoint et sans connexion canal D de RNIS (supervision)

Gestion de la communication 31 La norme HDLC fournit un service de transmission synchrone transparent de niveau 2 Voir le Cours de Transmission de l'information La trame HDLC : Trame HDLC 2 ou 6 bytes 2 ou 6 2 61 à 1516 4 LLC DATA 802.3 MAC N(S) : Numéro de trame émise N(R) : Numéro de trame attendue CT RL Information : I(r,s) Supervision : RR,RNR,REJ,SREJ Non numérotée : SABM, DISC