La gestion d une liaison de données



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Groupe Eyrolles, 2000, 2004, ISBN :

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

1.Introduction - Modèle en couches - OSI TCP/IP

Cours des réseaux Informatiques ( )

Administration des ressources informatiques

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Catalogue & Programme des formations 2015

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

LES RÉSEAUX À HAUTS DÉBITS

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Université de La Rochelle. Réseaux TD n 6

Informatique Générale Les réseaux

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Plan. Programmation Internet Cours 3. Organismes de standardisation

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Comprendre le Wi Fi. Patrick VINCENT

Cisco Certified Network Associate

Chapitre 1: Introduction générale

STI 26 Édition 1 / Mai 2002

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

La couche réseau Le protocole X.25

Présentation du modèle OSI(Open Systems Interconnection)

Introduction aux Technologies de l Internet

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Réseaux et protocoles Damien Nouvel

2. Couche physique (Couche 1 OSI et TCP/IP)

Partie 9 : Wi-Fi et les réseaux sans fil

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Algorithmique des Systèmes Répartis Protocoles de Communications

Couche Transport TCP et UDP

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Mobile.book Page 101 Mardi, 28. août : Le GPRS et EDGE

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

STI 28 Edition 1 / Mai 2002

La sécurité dans un réseau Wi-Fi

Introduction. Adresses

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Téléinformatique et télématique. Revenons aux définitions

Présentation Générale

Architecture des réseaux locaux

LES RESEAUX VIRTUELS VLAN

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

Le serveur modulaire d alerte, de recherche de personnes et de communication

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre /2006

Normalisation des réseaux

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC

How To? Sécurité des réseaux sans fils

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Les Réseaux Informatiques

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Réseaux grande distance

Tout sur les Réseaux et Internet

Fiche technique CPU 315SN/PN (315-4PN33)

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Wi Fi. Réseaux sans fil : Technologie - Déploiement - Sécurisation. Résumé. Philippe ATELIN. ENI Editions - All rigths reserved

LES RESEAUX INFORMATIQUES D'ENTREPRISE

Signalisation, codage, contrôle d'erreurs

LES RESEAUX INFORMATIQUES

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

RESEAUX ET COMMUNICATION

7.1.2 Normes des réseaux locaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

Réseaux Mobiles et Haut Débit

Les Virtual LAN. F. Nolot 2008

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre

L3 informatique Réseaux : Configuration d une interface réseau

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Charte d installation des réseaux sans-fils à l INSA de Lyon

acpro SEN TR firewall IPTABLES

Chapitre 11 : Le Multicast sur IP

et les autres réseaux locaux

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Procédures de qualification Télématicienne CFC Télématicien CFC

Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

IEEE Plan. Introduction (1) Introduction (2)

STI 20 Édition 3 /Novembre 2002

Architecture réseaux

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Accès primaire AAL Accusé de réception de bout en bout ABM Accusé de réception local ABR ACD Accès de base Acheminement

Les applications Internet

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Le réseau Internet.

Transcription:

La gestion d une liaison de données 1. Caractéristiques 2. Gestion de liaison multipoint 3. Contrôle d erreurs 4. Contrôle de flux 5. Reprise sur erreurs 6. Protocole BSC 7. Protocole HDLC

Caractéristiques (1) Deuxième couche du modèle OSI Utilise les services de la couche physique Offre des services de gestion de liaison de données entre un terminal et son nœud de raccordement mais aussi entre deux noeuds Approche locale de la gestion de la communication et non de bout en bout Gestion de l accès à une liaison multipoint

Caractéristiques (2) Unité de transmission = Trame Contrôle d Erreurs (Bonne réception de la trame) Contrôle de Flux Détection de perte de Trames Amélioration du coefficient d utilisation de la liaison ATTENTION: Tout traitement mis en œuvre ralentit la communication

Gestion de liaison multipoint (1) Liaison Multipoint: plusieurs points d accès au support avec le problème du contrôle d accès au support. Trois topologies: Bus, Anneau et Ondes radio.

Gestion de liaison multipoint (2) Dans le modèle IEEE, La couche OSI 2 est découpée en 2 sous-couches MAC (Medium Access Control) et LLC (Logical Link Control)

Gestion de liaison multipoint (3) Dans toute technique d'accès, il faut se poser deux questions concernant le contrôle : où et comment?

Gestion de liaison multipoint (4) POLLING = Invitation à émettre États des stations: - Primaire (Commande) / Secondaire (Tributaire) - Maître (Source) / Esclave (Puits) / Neutre Roll Call Polling: Invitation à émettre par le maître à tour de rôle Hub Polling: Invitation à émettre de proche en proche Variantes: Probing

Gestion de liaison multipoint (5) Gestion distribuée du droit à émettre = Jeton Anneau à jeton Bus à jeton

Gestion de liaison multipoint (6) ALOHA: Accès aléatoire. Protocole le plus simple qui existe. Une station qui désire émettre, émet. S il y a collision et donc pas d acquittement, elle recommence après un délai aléatoire. ETHERNET: Utilise la technique CSMA/CD (Carrier Sense Multiple Access / Collision Detection)

Contrôle d erreurs Principe de base: Ajout de bits de contrôle aux bits de données qui munit l unité de données à envoyer d une caractéristique qui sera vérifiée à la réception. Contrôle sur un caractère par ajout de bit de parité: VRC (Vertical Redunduncy Checking) Contrôle sur un bloc de caractères par ajout de caractère de parité: LRC (Longitudinal Redunduncy Checking) Contrôle sur une trame (bloc) par ajout d un CRC calculé par la division polynômiale.

Contrôle de flux (1) Il faut que le récepteur ait le temps de traiter toutes les trames envoyées par l émetteur Envoi d un signal/acquittement par le récepteur à l émetteur. Contrôle matériel par l utilisation de signaux échangés entre les équipements (ex. RTS/CTS de la RS-232 C)

Contrôle de flux (2) Contrôle logiciel par l utilisation de caratères de contrôle XON / XOFF. Contrôle logiciel par l utilisation de trames de contrôle STOP & Wait

Gestion des anomalies La liaison n étant pas exempte d erreurs, les trames peuvent se perdre. Utilisation d un compteur (Timer) Quand la trame se perd, on retransmet mais que se passe-t-il quand l acquittement se perd? On retransmet la même trame qui est reçu deux fois chez l émetteur d où risque de doublons. Numérotation de trames

Protocoles avec anticipation Contrôle de flux avec anticipation sur l acquittement: Technique Sliding Window

Reprise sur erreurs Quand une trame arrive qui n est pas attendue, on envoie une trame demandant la retransmission de toutes les trames depuis cette Nème trame GO BACK N Quand une trame manque, on demande la retransmission de cette trame SELECTIVE REPEAT

Protocole BSC (1) C est un protocole synchrone (blocs) basé sur le caractère (ASCII). (BSC: Binary Synhronous Communication) Caractères de formatage de blocs: SOH, STX,ETB,ETX Caractères de contrôle: ACK, NAK, EOT Caractère de Synchro: SYN Caractère de transparence et d extension: DLE

Protocole BSC (2)

Protocole BSC (3)

Protocole HDLC (1) Protocole Synchrone orienté Bit (trames structurées en champs avec des codes spécifiques pour les commandes et réponses) Protocole inspiré de SDLC (IBM) et proposé par ISO. Des sous ensembles existent LAPB (X.25), LAPD (RNIS) et LLC (IEEE 802.2) Trois de modes de fonctionnement des stations: - NRM (Normal Response Mode); - ARM (Asynchronous Response Mode); - ABM (Asynchronous Balanced Mode);

Protocole HDLC (2)

Protocole HDLC (3)

Protocole HDLC (4)

Protocole HDLC (5)

Protocole HDLC (6) Des analogies peuvent être faites entre les protocoles de la couche liaison (HDLC) et les protocoles de niveau transport (TCP): - numérotation de trames; - acquittements; - timer de retransmission; - fenêtre d émission; - contrôle d erreurs; Liaison = traitement local Transport = traitement de bout en bout