Couche 2 La couche Liaison

Documents pareils
Groupe Eyrolles, 2000, 2004, ISBN :

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Réseaux grande distance

Algorithmique des Systèmes Répartis Protocoles de Communications

Université de La Rochelle. Réseaux TD n 6

Cisco Discovery - DRSEnt Module 7

2. DIFFÉRENTS TYPES DE RÉSEAUX

Transmissions série et parallèle

Signalisation, codage, contrôle d'erreurs

La couche réseau Le protocole X.25

Introduction. Adresses

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

L3 informatique Réseaux : Configuration d une interface réseau

Présentation du modèle OSI(Open Systems Interconnection)

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Télécommunications. Plan

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Les Réseaux sans fils : IEEE F. Nolot

Evolution de l infrastructure transport

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

NOTIONS DE RESEAUX INFORMATIQUES

Les Réseaux Informatiques

ELP 304 : Électronique Numérique. Cours 1 Introduction

TASK Santé : Le protocole Pésit /TCP-IP

Transmission de données. A) Principaux éléments intervenant dans la transmission

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

LES RESEAUX VIRTUELS VLAN

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre /2006

Cours n 12. Technologies WAN 2nd partie

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Plan. Programmation Internet Cours 3. Organismes de standardisation

Cours des réseaux Informatiques ( )

STI 28 Edition 1 / Mai 2002

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation Générale

Le simulateur HDLC (High-Level Data Link Control) 1

Administration des ressources informatiques

I. TRANSMISSION DE DONNEES

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Couche Transport TCP et UDP

1.Introduction - Modèle en couches - OSI TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

La VOIP :Les protocoles H.323 et SIP

Câblage des réseaux WAN.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Configuration automatique

Cisco Certified Network Associate

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

SIP. Sommaire. Internet Multimédia

Dynamic Host Configuration Protocol

Votre Réseau est-il prêt?

LES RÉSEAUX À HAUTS DÉBITS

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les réseaux cellulaires

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Sécurité des réseaux IPSec

Annexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements

Présentation et portée du cours : CCNA Exploration v4.0

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

Le multiplexage. Sommaire

Introduction aux Technologies de l Internet

Enregistreur sans papier avec écran TFT et carte Compact Flash. B Description des interfaces 07.07/

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Kit pédagogique RFID-EDUC

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Organisation du module

Le service IPv4 multicast pour les sites RAP

Couche application. La couche application est la plus élevée du modèle de référence.

Master e-secure. VoIP. RTP et RTCP

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Voix et Téléphonie sur IP : Architectures et plateformes

2. Couche physique (Couche 1 OSI et TCP/IP)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

BM Le bus USB 09/05/2013. Le Port USB

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

RESEAUX ET COMMUNICATION

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

NOTICE D INSTALLATION

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Chapitre : Les Protocoles

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

Informatique Générale

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Le protocole RADIUS Remote Authentication Dial-In User Service

Transcription:

Plan du cours Couche 2 La couche Liaison Couche 2 : Liaison de données Couche Liaison de données - cas général Cas particulier des réseaux locaux Couche 3 : Réseau Couche 4 : Transport Les Réseaux Locaux Industriels Pascal Berthou (berthou@laas.fr) LAAS-CNRS, 7, av du Colonel Roche - 31077 Toulouse Les Réseaux sans fil 2 Plan Rappels (1) Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP Niveau OSI = 1 fournit les procédures et les fonctions mécaniques et électriques nécessaires à : établir, maintenir et libérer des connexions physiques entre les équipements terminaux (ETTD) assure la transmission d éléments binaires sur une liaison physique (permanente ou non) Liaison de données 3 4

Rappels (2) Introduction Communication entre deux machines adjacentes connexion physique directe délivrance ordonnée des informations Problèmes de transmission Distorsion du signal Bruit Problèmes de synchronisation Erreurs de Transmission Couche Liaison dans une architecture Internet 5 6 La couche Liaison : Rôle Objectifs (1) : Découpage en Trames But : fournir des services permettant Structuration du flux de bits de la couche Physique l échange des informations contrôle du bon déroulement de la communication Découpage en Trames unité de données de la Couche Liaison A la couche Réseau suite de bits délimitée de taille fixe ou variable exemple : Objectifs : ATM : fixe (53 octets) Délimitation des informations Ethernet : variable (<1524 octets) Règles d échange de données Contrôle du bon acheminement des données, sans perte ni duplication et de façon transparente 7 8

Objectifs (2) : Contrôle des Erreurs Objectifs (3) : Contrôle de Flux Des taux de pertes disparates en fonction des supports Rares sur les fibres optiques parfois plus important: éviter les retransmissions de bout en bout boucle locale = 10-4.N 0.8 (N taille trame en octets) Supérieur sur les réseaux sans fil Mécanismes pour éviter de saturer le destinataire indication à l'émetteur se retrouve dans les couches supérieures Comment assurer la fiabilité de la transmission? techniques de détection et correction d'erreurs retour d'informations vers l'émetteur acquittements positifs acquittements négatifs détection des absences par temporisateur politique de retransmission et numérotation 9 10 Plan Découpage en Trames (1) Introduction Découpage en Trames Techniques de délimitation de Trames approches temporelles non adaptées Pas d horloge commune entre les entités communicantes Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP quatre approches : 1) comptage des caractère De-synchronisation en cas d erreur 2) caractères de marquage de début et de fin ex: ASCII debut = DLE (Data Link Escape) + STX (Start of TeXt) fin = DLE (Data Link Escape) + ETX (End of TeXt) Inadapté au mode de transmission binaire apparition des sequences dans les donnees charactere de bourrage (character stuffing) 11 12

Découpage en Trames (2) Plan 3) Utilisation de chaînes de bits délimiteurs plus souple et non liées avec un codage utilisation d'un drapeau (flag) ex: 0111 1110 transparence par bourrage (bit stuffing) ex : insertion de 0 dans les chaines de 1 4) manipulation du codage au niveau physique si des combinaisons interdites sont disponibles ex: LAN codant : 1 par high-low 0 par low-high reste high-high et low-low pour delimiter les trames Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP 13 14 Contrôle des Erreurs (1) Contrôle des Erreurs (2) 2 types d erreurs sur le support erreurs isolées : 1 bit est modifié 0 1 ou 1 0 erreurs par burst : k bits sont modifiés en séquence Utilisation de redondances mot de code (n bits) = données (m bits) + contrôle (r bits) avec n=m+r Détection d'erreurs distance de Hamming = nombre de bits différents entre deux mots somme des «1» après un XOR entre les mots Indique le nombre minimum d'erreurs simples pour passer d'un code légal à un autre Détection et correction dépendent de la dh pour détecter k erreurs, dh = k+1 pour corriger k erreurs, dh = 2k+1 Nécessite moins de bits de contrôle Impose la retransmission de la trame erronée Correction d Erreurs Nécessite plus de bits de contrôle Permet la reconstruction de la trame initiale Ex. code détecteur : bit de parité 1010001-1 (attention : 1 bit = 1 erreur!) Ex. code correcteur : soient 4 mots de code [ 00000000000, 0000011111, 1111100000, 1111111111] dh = 5 correction de 2 erreurs si réception de 0000000111 on récupère 0000011111 si triple erreur : ambiguité 15 16

Codes Correcteurs Simples Codes détecteurs Méthode de Hamming bits numérotés de 1 à n bits puissance de 2 sont les r bits de contrôle (1,2,4, 8...) les autres sont les m bits de données (3,5,6,7,9,10...) bits de contrôle = calcul de parité sur certains bits de données (ceux dont la décomposition en puissance de 2 fait intervenir le bit de contrôle concerné) détection de l'erreur par somme des bits de contrôle non conforme à la parité. Permet la correction. Problème Uniquement sur des erreurs simples (1 seul bit) La correction d'erreur n'est pas optimale sur des canaux avec faible taux de perte ex: 10-9 avec paquets de 1000 bits comparer codage Hammig (10 bits) et bit de parité avec retransmission Amélioration du bit de parité pour les burst probabilité de détection de 0.5 alternative 1 : calcul sur une matrice n*m (détection de burst de perte de taille jusqu'à n) alternative 2 : codes CRC Limites théorique : (m+r)<2r Correction de burst d'erreur à l'aide d'une matrice (calcul par colonnes) 17 18 Codes détecteurs : CRC (1) Codes détecteurs : CRC (2) Codes CRC (Cyclic Redundancy Code) aussi appelés Codes Polynomiaux arithmétique polynomiale : soustraction modulo 2 (sans retenue : XOR) division identique à celle en binaire utilisation d'un polynôme générateur G(x) rang des bits des chaînes correspond au degrés des polynômes ( 110001 : x 5 + x 4 + 1 ) Méthode de calcul à l émission : soit r le degrés de G(x) : ajouter r zéro après le bit de poids faible du bloc M(x) division modulo 2 de xr.m(x) par G(x) reste R(x) envoyer T(x) = xr.m(x) - R(x) Méthode de vérification à la réception T(x) est divisible par G(x), à vérifier par le récepteur! La longueur de la séquence calculée n intervient pas dans la précision Reste R(x) Message émis : 11010110111110 19 20

Codes détecteurs : CRC (3) Plan CCITT : détection avec CRC 16 bits g(x) = x 16 + x 12 + x 5 + 1 détecte les erreurs isolées, doubles, les nombres d erreurs paire, et les burst < 16 Introduction Découpage en Trames 99.997 % erreurs burst 16 bits 99.998 % erreurs burst >16 bits Ethernet : détection avec CRC 32 bits g(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC ATM Exemple du protocole PPP g(x) = x 8 + x 2 + x + 1 21 22 Contrôle de flux Protocoles ARQ (1) : Automatic Repeat request But : Eviter que l émetteur submerge le récepteur de trames Pertes, blocages,... Nombreux types de contrôles de flux Protocoles types envoyer/attendre (stop-and-wait) L émetteur attends un acquittement positif avant d envoyer la donnée suivante Trame reçue : Acquittement Positif (ACK) Trame reçue & erronée : Acquittement Négatif (NAK) Protocoles avec Fenêtre d'anticipation (Sliding Window) envoi de plusieurs trames avant réception d'un acquittement le nombre de trames autorisés à être envoyées est indiqué par la fenêtre de l'émetteur le nombre de trames acceptables par le destinataire est indiqué par la fenêtre du récepteur Calcul de la relation entre les deux fenêtre selon le protocole utilisé 23 24

Protocoles ARQ (2) Protocoles ARQ (3) Trame perdue : Temporisateur (Time Out) Acquittement perdu, duplication : Numérotation des trames 25 26 Protocoles ARQ (4) Problèmes Inhérents aux protocoles ARQ Pauvre utilisation du canal de communication Données sur liaison satellite : Tp=256 ms Trame = 1000 bits lien a 56 Kb/s Ta & Ty négligés Déterminer : le débit Max possible : Dmax Taux d occupation du canal : U Protocoles Uni-directionnels Temporisateur qui expire trop tôt : Numérotation des ACKs 27 28

Fenêtres d anticipation Fenêtres d anticipation La transmission continue permet à l émetteur de transmettre plusieurs trames sans avoir reçu leurs acquittements. Il faut limiter le nombre de trames nonacquittées pour des raisons de capacité de traitement et de taille de mémoire (tampons) chez le récepteur et l émetteur: contrôle du flux. La méthode des fenêtres d anticipation nécessite l introduction de numéros de séquence pour les trames ainsi qu une taille de fenêtre maximale pour l émetteur et le récepteur. Fenêtre de l émetteur Taille de la fenêtre d émission N N+1 N+2 N+3 N+4 N+5 N+6 N+7 N+8 Envoyé et Acquitté Envoyé mais pas encore Non envoyé, mais possibilité de le faire Ne peut pas encore être envoyé Acquitté Fenêtre du récepteur Taille de la fenêtre de réception N N+1 N+2 N+3 N+4 N+5 N+6 N+7 N+8 Reçu et Acquitté En cours de réception Peut être reçu Ne peut pas être reçu pas encore Acquitté Impact sur le contrôle d erreur 29 30 Contrôle d erreur : Renvoie sélectif (1) Contrôle d erreur : Rejet Sélectif (2) Chaque trame est acquittée individuellement. En cas d un erreur, la trame est retransmise (retransmission implicite). Les numéros de séquence évitent les duplications. Chaque acquittement est cumulatif: ACK(N) acquitte toutes les trames jusqu au numéro N. Chaque NAK est associé avec un temporisateur pour permettre sa retransmission en cas de perte. Si perte d un ack la numérotation empêche la duplication 31 32

Contrôle d erreur : Go-Back Back-N (3) Comparaison (4) Chaque acquittement est cumulatif: ACK(N) acquitte toutes les trames jusqu au numéro N. L acquittement négatif NAK(N+1) demande la retransmission à partir de la trame T(N+1). Chaque NAK est associé avec un temporisateur pour permettre sa retransmission en cas de perte. Il n y a pas de duplication avec ce protocole. Si des acquittements sont perdus, la trame ACK suivante acquitte aussi les trames précédentes. renvoie/rejet sélectif. L ordre de la transmission n est pas nécessairement conservé. Cette méthode est utilisée, si les trames représentent des messages indépendants, où si le récepteur est capable de re-assembler les trames dans l ordre original. Des grands tampons s avèrent alors nécessaire. go-back-n. La séquence original des tampons est toujours conservée. La taille des tampons du côté récepteur est minimisée. Cependant, l utilisation de la capacité du canal est moins efficace qu avec la méthode renvoie/rejet selectif. 33 34 Piggybacking Résumé: contrôle d erreur et du flux de transmission acquittement de trames par le biais d'autres trames de données Mécanisme utilisé quand 2 entités communicantes sont à la fois source et puits (échange de trames de données et de supervision dans les deux sens). Pour acquitter un trame, un puits attend de transmettre une trame de données où il "ajoute" un champ particulier pour faire l'acquittement de la dernière trame reçue. Avantage : ACK = quelques bits dans une trame de données? évite d'occuper le medium avec des trames de supervision, et un tampon sur la source. Inconvénient : l'émetteur attend plus longtemps les ACK. Si la station réceptrice détecte une erreur de transmission, elle demande la retransmission de la trame erronée: Automatic Repeat Request (ARQ). Les mécanismes pour la retransmission automatique reposent sur: Temporisateur Acquittement positif et/ou négatif; individuel ou cumulatif. Numérotation des trames Numérotation de acquittement 35 36

Plan Protocole HDLC Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Exemple du protocole HDLC Exemple du protocole PPP HDLC = High level Data Link Control protocole de Liaison Normalisé par l ISO en 1976. Base pour les protocoles RNIS (LAP-D), X25 (LAP-B), Frame Relay, Plan d étude de HDLC délimitation des données protocoles format des trames La délimitation des données au niveau liaison délimitation spécifique au niveau liaison couche Liaison: marqueur de début ET marqueur de fin autres couches: encapsulation = ajout d un en-tête seul double caractéristique binaire = transparente pour l alphabet de codification synchrone: synchronisation permanente des horloges émetteur/récepteur 37 38 Protocole HDLC Station émettrice A B Protocole HDLC Structure de trame une enveloppe -> marqueur de début et de fin de trame pour identifier les blocs significatifs parmi les bits en transit des champs structurés véhiculant informations de contrôle HDLC données issues de la couche réseau Bits 7 6 5 4 3 2 1 0 Fanion initial 0 1 1 1 1 1 1 0 Adresse Commandes Trame HDLC Fanion final Informations FCS 01111110 Octets Champ adresse dans : Commande Réponse Fanion initial (8 bits) = séquence binaire particulière (01111110): indique obligatoirement une limite de trame Adresse (8bits): indique B A A B identification de la station secondaire destinataire d une trame de commande adresse de la station émettrice d un trame de réponse distinction trames de commande/trames de réponse Commande (8 bits): contient une indication du type de trame: trame d information, de supervision ou trames non numérotées Informations (longueur variable en nombre d octets) spécifique des trames d information et absent des trames de commande Contrôle (16 bits): Champ de contrôle d erreurs: CRC portant sur les champs Adresse, Commande et Informations. Emission: calcul effectué sur trame à émettre et résultat «ajouté» à celle-ci. Réception: recalcul: suivant résultat, trame reçue est Ok ou altérée. Une trame altérée est ignorée et devra être retransmise Fanion final (8bits) = fanion initial Catégories de trames trame d information (I) : véhicule les SDU du niveau Réseau trame de supervision (S): véhicule les commandes ou réponses liées au contrôle d erreur ou de flux trames non numérotées (U): véhicule les commandes ou réponses de gestion de la liaison (ex: établissement/libération de connexion) 39 40

Protocole HDLC Protocole HDLC: Echange de données Emissions particulières trames se suivant sans interruption: un seul fanion est émis: fanion final de la trame précédente = fanion initial de la trame suivante abandon prématuré d une trame émission de 7 bits consécutifs à 1 état inactif émission de 15 bits consécutifs à 1 maintien de l activité par envoi en continu de fanions Transparence des données fanion = séquence binaire spécifique qu on ne peut donc retrouver dans un autre champ de la trame transparence des données assurée par insertion à l émission d un zéro après une séquence de 5 bits à 1 (longueur de séquence de 1 5 bits) retrait à la réception du zéro situé après toute séquence de 5 bits à 1 exemple émission de 0011110011111110001 séquence transmise? réception de 000111110110111101 séquence reçue significative? réception de 000111111010111101 séquence reçue significative? Numérotation des messages les trames d information possèdent un champ d informations et un numéro de séquence à l émission gestion par station d un compteur: à l émission, incrémentation puis placement de la valeur dans champ n de séquence noté N (S). À la réception, si défaut dans la séquence des n : problème: perte, duplication... 2 modes de réponse suivant que les réponses sont sollicitées mode de réponse normal (NRM: Normal Response Mode) les réponses sont émises de façon autonome mode de réponse autonome (ARM: Asynchronous Response Mode) 41 42 Protocole HDLC: Echange de données Protocole HDLC: Echange de données Mode de réponse normal la station secondaire ne peut émettre qu après y avoir été invitée par la station primaire Poll bit : bit particulier P du champ de commande utilisé par le primaire pour donner la parole au secondaire; Quand le secondaire n a plus rien à transmettre, il rend la parole au primaire: Final bit (il change de nom). Notion de maitre / esclave Mode de réponse autonome toute station peut prendre l initiative d émettre qu après y avoir été invitée par la station primaire Poll/Final bit : bit P/F particulier du champ de commande sert ici pour demander une réponse immédiate ou signifier la réponse à cette demande. Acquittement Intérêt de cet acquittement les trames d informations et de super-vision ne nécessite pas de trafic incluent un second numéro de séquence: le supplémentaire si informations en numéro de séquence à la réception N (R). attente acquittement en réception: possibilité d émettre plusieurs N(R) recu => toutes les trames telles que N(S) < N(R) ont été correctement recues : messages avant d envoyer un libération des buffers acquittement la prochaine trame attendue doit avoir la Caractéristiques communes valeur N(R) numéro de séquence en émission et acquittement suivant état récepteur réception indépendant pour sans information à transmettre chaque sens de transmission trame de supervision RR avec N(R) numérotation modulo 8 (128 dans occupé trame de supervision RNR avec N(R) version étendue) ayant information à transmettre trame d information avec N(R) 43 44

Protocole HDLC: Exemple Protocole HDLC: Contrôle de flux 0 0 1 0 2 0 2 1 2 2 3 2 4 2 4 2 5 2 N(S) N(R) I S0,R0 I S1,R0,P I S0,R2 I S1,R2,F I S2,R2 I S3,R2,P RR R4,F I S4,R2 N(S) N(R) 0 0 0 1 0 2 1 2 2 2 2 3 2 4 2 4 2 5 Contrôle de flux intervient lorsque la station réceptrice n est plus en mesure de recevoir des informations envoi d une trame RNR par la station «saturée» demande de reprise par la station émettrice par envoi(s) successif (s) de trame RR jusqu à réception d une trame RR émise en retour par la station réceptrice dès qu elle est à nouveau disponible. Remarque: RNR est une trame avec N(R) Exemple 0 0 1 0 2 0 3 0 2 0 2 0 2 0 2 0 2 0 3 0 N(S) N(R) I S0,R0 I S1,R0 I S2,R0,P RNR R2 RR R0,P RR R0,P RR R2,F I S2,R0,P RR R3,F N(S) N(R) 0 0 0 1 0 2 0 2 0 2 0 2 0 2 0 2 0 3 0 3 45 46 Protocole HDLC: Contrôle d anomalie Protocole HDLC: Contrôle d anomalie Types d anomalies erreur sur contenu: CRC faux erreur par rupture de séquence trame manquante trame dupliquée pas de réponse au-delà d un certain délai Méthode classique: pointage de vérification sur invitation de la station primaire, la station réceptrice émet une trame (information ou RR) avec un N(R) si N(R)<N(S), alors la station émettrice retransmet les trames concernées. Bit P ou P/F = point de synchronisation pour numérotation des séquences Trames de rejet REJ La trame REJ émise par le récepteur demande à l émetteur de retransmettre toutes les trames dont le N(S) est supérieur au N(R) contenu dans la trame REJ. Trames de SREJ La trame SREJ émise par le récepteur demande à l émetteur de retransmettre la trame dont le N(S) est égal au N(R) contenu dans la trame SREJ et seulement cette trame. Comparaison des mécanismes REJ et SREJ permettent une retransmission au plus tôt après anomalie de séquence SREJ est une option de HDLC à cause de la complexité induite Absence de réponse émission d une trame avec demande de réponse armement d une temporisation perte = perte de la trame ou perte de la réponse expiration de la temporisation avant réception de réponse retransmission en retransmission, Poll bit = 1 au-delà d un certain nombre de retransmissions, la liaison est considérée comme coupée et on lance une réinitialisation temporisation mise en œuvre pour les commandes (établissement/libération de connexion inclus) Format erroné anomalie de format de la trame format du champ de commande invalide longueur du champ d information invalide numéro N(R) invalide champ d information trop long trame CMDR (Command Reject) trame FRMR (Frame Reject) 47 48

Protocole HDLC: Etablissement/Libération de connexion Protocole HDLC: Format des Trames Etablissement et rupture de liaison jeu de commandes et de réponses non séquencées Réponses Acquittement par trame UA (Unnumbered Acknowledgement) Rejet par trame FRMR (raison du rejet incluse) Modes de fonctionnement SNRM (Set Normal Response Mode) mode de réponse normal SARM (Set Asynchronous Response Mode) mode de réponse asynchrone = mode de réponse normal + station secondaire peut émettre des informations sans autorisation du primaire SABM (Set Asynchronous Balanced Mode) mode de réponse équilibré Commandes avec temporisation provoquent une remise à zéro des compteurs de séquence aux 2 bouts variantes étendues SNRME, SARME et SABME: n de séquence modulo 128 plage d adresses plus grande Rupture de liaison commande DISC réponse RD pour demande de déconnexion par un secondaire 7 6 5 4 3 2 1 0 0 1 1 1 1 1 1 0 adresse N(R) P N(S) 0 Informations CRC 0 1 1 1 1 1 1 0 Trame d informations 7 6 5 4 3 2 1 0 0 1 1 1 1 1 1 0 adresse N(R) P CC 0 1 CRC 0 1 1 1 1 1 1 0 Trame de supervision RR CC = 00 RNR CC = 01 REJ CC = 10 SREJ CC = 11 7 6 5 4 3 2 1 0 0 1 1 1 1 1 1 0 adresse MMM P CC 1 1 CRC 0 1 1 1 1 1 1 0 Trame non numérotée [MMM + CC] SABM [01111] Demande de connexion. UA [01100] Trame de confirmation de connexion DISC [01011] Libération de la connexion FRMR [11011] Rejet de trames 49 50 Plan PPP (Point( Point-to-Point Protocol) Introduction Découpage en Trames Contrôle des erreurs Contrôle de flux Protocole de liaison de donnée Point à Point Utilisé pour les connexions modems, les connexions sur fibre (SDH) Services : Découpage en trames détection d erreurs Transmission de données transparentes Exemple du protocole HDLC Exemple du protocole PPP Masque les caractères de contrôles pouvant être interprétés par un modem Multi-protocoles Adapté à IP, IPX et autres Compression d en-têtes IP / TCP Authentification 51 52

PPP : Protocoles associés PPP : Protocoles associés LCP (Link Control Protocol) : Gestion de la liaison NCP (Network Configuration Protocol) Etablissement / Rupture de la liaison Gestion des fonctionnalités de la couche réseau Négociation des options de configuration Choix de la méthode d authentification PAP (PPP Authentification Protocol) Emission du mot de passe en clair CHAP (Challenge Handshake Authentication Protocol) Call-back Echange de nombre aleatoire / encryptage IPCP (IP Configuration Protocol) NCP pour IP: configure la couche réseau Négociation de l adresse IP Décision d utilisation de la compression d en-tête Test du lien Authentification de l utilisateur Appel de NCP (Network Control Protocol) pour activer la configuration de niveau réseau 53 54 PPP : Architecture PPP : Format de Trame Flag: 01111110-0x7e Address: 11111111 Control: 00000011 Protocol: LCP, IPCP, IP Data: 1500 bytes by default CRC: 16 bit CCITT polynomial Byte stuffing 0x7e 0x7d 0x5e 0x7d 0x7d 0x5d character X < 0x20 0x7d 0xYY 0xYY = X + 0x20 example : 0x03 0x7d 0x23 55 56

Exemples de formats de trames 57 58