La couche liaison de données



Documents pareils
Groupe Eyrolles, 2000, 2004, ISBN :

La couche réseau Le protocole X.25

Réseaux grande distance

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Le simulateur HDLC (High-Level Data Link Control) 1

Algorithmique des Systèmes Répartis Protocoles de Communications

Université de La Rochelle. Réseaux TD n 6

LES RESEAUX VIRTUELS VLAN

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Transmissions série et parallèle

TASK Santé : Le protocole Pésit /TCP-IP

Cours des réseaux Informatiques ( )

Signalisation, codage, contrôle d'erreurs

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Voix et Téléphonie sur IP : Architectures et plateformes

Introduction. Adresses

Configuration automatique

DHCP. Dynamic Host Configuration Protocol

Description d'une liaison

Voix sur IP Étude d approfondissement Réseaux

Le Multicast. A Guyancourt le

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

L3 informatique Réseaux : Configuration d une interface réseau

Téléinformatique et télématique. Revenons aux définitions

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Administration des ressources informatiques

2. DIFFÉRENTS TYPES DE RÉSEAUX

Réseaux et protocoles Damien Nouvel

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

SSL ET IPSEC. Licence Pro ATC Amel Guetat

UDP/TCP - Protocoles transport

VOCALYS LITE.

HA2000 RTC Transmetteur téléphonique

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Cours n 12. Technologies WAN 2nd partie

Le protocole TCP. Services de TCP

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre /2006

Couche Transport TCP et UDP

Push API Technical Specifications V1.0

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Dynamic Host Configuration Protocol

Organisation du module

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

1.Introduction - Modèle en couches - OSI TCP/IP

TVD 03 GSM - Transmetteur Téléphonique Vocal

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Chapitre : Les Protocoles

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Rappels réseaux TCP/IP

Plan. Programmation Internet Cours 3. Organismes de standardisation

BM Le bus USB 09/05/2013. Le Port USB

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Cisco Certified Network Associate Version 4

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

RESEAUX ET COMMUNICATION

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

LES RÉSEAUX À HAUTS DÉBITS

Manuel de référence des commandes SMS Advisor Advanced

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

Spécifications Techniques d Interface

Document d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015

TD 1 - Transmission en bande de passe

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Les réseaux cellulaires

NOTIONS DE RESEAUX INFORMATIQUES

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Manuel d intégration API FTP SMS ALLMYSMS.COM

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles

Introduction de la Voix sur IP

Cisco Discovery - DRSEnt Module 7

Short Message Service Principes et Architecture

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Couche application. La couche application est la plus élevée du modèle de référence.

Les Réseaux Informatiques

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Annexe technique SEPA Alimenter la base Mandats Créancier et enrichir ses fichiers de prélèvements

STI 20 Édition 3 /Novembre 2002

Errata et mises à jour

Cisco Certified Network Associate

Le protocole RADIUS Remote Authentication Dial-In User Service

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Les Réseaux sans fils : IEEE F. Nolot

Fonctions de la couche physique

Réseau Global MIDI Note applicative

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Comité National SEPA. SEPA est une obligation : comment préparer votre migration? Guide pour réussir vos tests fonctionnels

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

domovea alarme tebis

Transcription:

Cours de réseaux informatiques La couche liaison de données Rushed KANAWATI Département GTR - IUT de Villetaneuse 2001 rushed.kanawati@lipn.univ-paris13.fr

2 / 36 Sommaire Problématique Liaison de données Protocoles Le protocole LAP-B Format de trames Type de trames Règles d échange Bibliographie

3 / 36 Problématique Réseau Liaison de données Physique Paquets (N PDU) Trames (L PDU) Bits : 1000100110 Signaux Réseau Liaison de données Physique Support physique

4 / 36 Liaison de données Liaison de données A Canal de transmission B Fournir les services nécessaires pour établir, maintenir et libérer une connexion Acheminer les trames sur la liaison physique Contrôler le flux de données afin d éviter la saturation du récepteur Contrôler la correction de la transmission des données.

5 / 36 Protocoles de liaison de données Rappel : Un protocole définit Le format des messages échangés La sémantique des messages échangés Les règles d échange Messages échangés appelés Trames. Trame = L PDU L PDU = L SDU + L PCI

6 / 36 Trames : quelques généralités Une trame est une suite de bits. Selon le protocole, elle peut être de taille fixe ou variable (mais bornée) X25.2, Ethernet : Taille variable ATM : Taille fixe (53 octets) Délimitation explicite ou implicite. Utilisation de fanions de début et de fin de trame. La structure varie selon le protocole, mais souvent divisée en 3 parties : entête, données et terminaison. L entête et la terminaison forment le L PCI

7 / 36 Protocoles de liaison de données... 1960 : BSC (Binary synchronous communication) - IBM Protocole orienté caractère Synchronisation en continue 1970 :SDLC (Synchronous Data Link Control) - IBM/ANSI Orienté trame 1976-80 : HDLC (High Data Link Control) - ISO Protocole orienté bit ISO 3309 (format), ISO 4335 (HDLC), ISO 7776 (LAP-B), ISO 7448 (MLP) ISO 8471 (HDLC équilibré) 1985 : Liaison de réseaux locaux

8 / 36 Exemple : le protocole LAP-B Sous ensemble de la spécification HDLC Repris par l UIT-T pour les réseaux de commutation X25.2 (le réseau Numéris) Connexion en mode connecté. Rappel : protocole en 3 phases (connexion, échange, déconnexion) Contexte partagé entre les extrémités de la liaison. Ce protocole offre un service de transmission fiable entre les deux exterminés de la liaison. Connexion full duplex et équilibrée.

9 / 36 Transmission fiable? Problème : Garantir la réception correcte, sans duplication et dans l ordre des informations transmises. Eléments de solution Utilisation d un code polynomial. Polynôme générateur : G( x) = x 16 + x 15 + x 2 + 1. Utilisation de technique d acquittement positif et négatif. Numérotation de trames.

10 / 36 Contrôle de flux : principes Chaque trame envoyée doit être acquittée par le récepteur. L acquittement peut être positif (ACK) ou négatif (NACK) I 1 ACK I 2 I 1 NACK I 1

11 / 36 Contrôle de flux : principes Problème 1 :? I 1 Solution : Armer un temporisateur T 1 après l envoi d une trame d information. Si T 1 expire avant la réception d un acquittement (+ ou -), l émetteur renvoi la même trame d information.? I 1 ACK

12 / 36 Contrôle de flux : principes Problème 2 : T 1 I 1 I 1 T 1 I 1 I 1 ACK Solution : Numérotation de trames (identification). Un bit alterné suffit pour lever l'ambiguïté Duplication ou nouvelle trame?

13 / 36 Contrôle de flux : principes Problème 3 : Si chaque trame doit être acquittée par une trame spécifique et d une manière individuelle l efficacité de la liaison sera très faible. La plupart de temps les extrémités de la liaison seront en état d attente d acquittement.

14 / 36 Contrôle de flux : principes Solutions : Piggypacking : le récepteur peut acquitter une trame d information reçue par l envoi d une autre trame d information. Anticipation : l émetteur peut envoyer w trames sans avoir un acquittement. Acquittement groupé : Le récepteur peut acquitter par une seule trame un groupe de trames reçues. Numérotation de trames d information Acquitter la trame N c est acquitter toutes les trames précédentes 1..N

15 / 36 Contrôle de flux : principes L acquittement peut être explicite ou implicite Chaque trame d informations est identifiée par un numéro. La numérotation de trames est faite modulo 2 n où n est le nombre de bits utilisés pour représenter les numéros de trames. Selon le protocole LAP B, n = 3

16 / 36 Format des trames (LAP-B) 8 bits Fanion 8 bits Adresse 8 bits Contrôle Type de trames Numéro de trame Champs non utilisé Taille variable >= 0 Données N PDU 16 bits FCS Détection d erreurs (code polynomial) Délimitent le début et la fin d une trame Permettent la synchronisation émetteur/récepteur Valeur : 01111110 8 bits Fanion

17 / 36 Format des trames (LAP-B) 8 bits 8 bits 8 bits Taille variable 16 bits 8 bits 01111110 Adresse Contrôle Données FCS 01111110 Taille minimale d une trame : 6 octets Problème : garantir l unicité des fanions. Solution : A l émission, insérer un 0 après chaque séquence de cinq 1 consécutifs. A la réception, enlever les 0 après les séquences de cinq 1 consécutifs. Les 0 insérés sont appelés bits de transparence.

18 / 36 Bits de transparence : illustration Soit le N PDU (ou le L SDU) suivant : 10101111 10111111 11111001 La couche 2 va former son L PDU en ajoutant les informations du L PCI au L SDU La couche 2 émet donc la séquence : 01111110 xxxxxxxx xxxxxxxx 101011111001111101111101001 xxxxxxxxxxxxxxxx01111110

19 / 36 Types de trames Rappel : LAP B est un protocole de transmission fiable qui opère en mode connecté : Trames de gestion de la liaison (U) Demande de connexion, acceptation, refus, libération de la connexion Trames d informations (I) Trames de transmission effective des données. Trames de supervision de la transmission (S) Acquittements : positifs et négatifs Trois types : 2 bits suffisent pour les distinguer

20 / 36 Types de trames : définitions Le champs contrôle définit le type de la trame. b 0 b 1 b 2 b 3 b 4 b 5 b 6 b 7 Trame I 0 Ns P/F Nr Trame S 1 0 S 0 S 1 P/F Nr Trame U 1 1 U 0 U 1 P/F U 2 U 3 U 4

21 / 36 Le bit P/F On dit que le bit P/F est positionné s il a la valeur 1. Par pure convention de notation on dit : Un bit P/F positionné a la valeur P si la trame est une trame de commande. Un bit P/F positionné a la valeur F si la trame est une trame de réponse. L émetteur d une commande exige une réponse immédiate. En recevant une trame avec le bit P/F positionné, la signification de ce bit dépend du contexte local. F si le récepteur a déjà envoyé une commande P si aucune commande n est envoyée.

22 / 36 Trames d informations (I) b 0 b 1 b 2 b 3 b 4 b 5 b 6 b 7 0 Ns P/F N s : Numéro de la trame d information 3 bits donc numéro module 8 N r : Numéro de la prochaine trame d information attendue Numérotation modulo 8 Une trame acquitte toutes les trames de numéros strictement inférieur à N r Nr Notation : I Ns, Nr

23 / 36 Trames de supervision (S) RR (Recieved & Ready) [00]: Acquittement Acquitter les trames dont le numéro < Nr RNR (Recieved & Not Ready) [10] : contrôle de flux Acquitter les trames dont le numéro <Nr Interdire la transmission des trames suivante REJ (Reject) [01] b 0 b 1 b 2 b 3 b 4 b 5 b 6 b 7 1 0 S 0 S 1 P/F Nr Acquitter la réception des trames < Nr Demander la retransmission des trames >= Nr Notation : RR Nr, RNR Nr REJ Nr

24 / 36 Trames de gestion (U) SABM [11110] Demande de connexion. UA [00110] Trame de confirmation de connexion DISC [11010] Libération de la connexion FRMR[11011] b 0 b 1 b 2 b 3 b 4 b 5 b 6 b 7 Rejet de trames 1 1 U 0 U 1 P/F U 2 U 3 U 4

25 / 36 Contexte d une liaison Définition : Ensemble des valeurs décrivant la configuration et l état de la liaison. La configuration est définie par un ensemble de constantes. La configuration est identique aux deux extrémités de la liaison. Les variables décrivent l état de la liaison du point de vue d une extrémité. La partie variable du contexte est différente d une extrémité à l autre

26 / 36 Contexte : la partie constate Le polynôme générateur utilisé pour la détection des erreurs. T1 : délai de garde T2 : délai d acquittement. T3 : délai d établissement de la liaison N1 : taille maximale d une trame N2 : nombre maximum de rémission d une trame W : valeur de l anticipation

27 / 36 Contexte : partie variable Chaque extrémité met à jour les variables suivantes : V(S) Numéro de la prochaine trame d information à émettre. V(R) Numéro de la prochaine trame à recevoir. DN(R) Numéro du dernier acquittement reçu. Valeurs initiales V(S) = V(R) = DN(R) = 0

28 / 36 Règles d échange de trames Emission d une trame d information (I) : Envoi d une trame I V(S),V(R) Mémoriser cette trame V(S) = V(S) +1 mod. w Armer le temporisateur T 1 Désarmer T 2

29 / 36 Règles d échange de trames Réception d une trame I x,y : Si détection d une erreur Alors Ignorer la trame reçue Si la trame est invalide Alors Envoyer une trame U: FRMR Si X V(R) Alors /* trame inattendue */ Envoyer une trame S : REJ V(R)

30 / 36 Règles d échange de trames Réception d une trame I x,y (suite) Si X == V(R) Armer T2 traiter la trame I V(R) = V(R)+1 Modulo w Si DN(R) Y < V(S) Alors désarmer les temporisateurs T1 associés aux trames dont le numéro est compris entre DN(R) et Y DN(R) = Y

31 / 36 Règles d échange de trames Réception d une trame RR y Si DN(R) Y < V(S) Alors désarmer les temporisateurs T1 associés aux trames dont le numéro est compris entre DN(R) et Y DN(R) = Y Réception d une trame REJ y Si DN(R) Y < V(S) Alors désarmer les temporisateurs T1 associés aux trames dont les numéros sont compris entre DN(R) et Y DN(R)=Y Emettre les trames dont les numéros sont compris entre Y et V(S)

32 / 36 Quelques scénarios d échange Connexion, envoi d une trame puis déconnexion V(S) V(R) V(S) V(R) 0 0 1 0 SABM P UA F I0,0 RR1 1 0 DISC P UA F 0 0 0 1 0 1

33 / 36 Quelques scénarios d échange Transfert unidirectionnel avec anticipation (w=4) V(S) V(R) V(S) V(R) 0 0 0 0 1 0 2 0 3 0 3 0 I0,0 I1,0 I2,0 RR 3 0 1 0 2 0 2 0 2 DN(R) 0 0 0 0 2

34 / 36 Quelques scénarios d échange Transfert bidirectionnel avec anticipation (w=4) & Piggypacking V(S) V(R) V(S) V(R) 0 0 0 0 1 0 I0,0 I0,0 1 0 1 1 1 1 I1,1 2 1 1 2 RR2 2 1

35 / 36 Quelques scénarios d échange Transfert bidirectionnel avec anticipation (w=4) & perte V(S) V(R) V(S) V(R) 0 0 0 0 1 0 2 0 3 0 1 0 2 1 I0,0 I1,0 I2,0 REJ 1 I1,0 I2,0 0 1 0 1 0 0 2 3

36 / 36 Pour en savoir plus G. Pujolle, Les réseaux, Eyrolles, 1995. Chapitre 5. A. Tanenbaum, Réseaux, InterEditions, 1997. Chapitre 3. P. Rolin et. al. Les réseaux : principes fondamentaux, Hermes 1997. Chapitre 5