Réseaux informatiques: Architectures & protocoles

Documents pareils
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Les Réseaux Informatiques

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Groupe Eyrolles, 2000, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

Université de La Rochelle. Réseaux TD n 6

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Réseaux grande distance

2. Couche physique (Couche 1 OSI et TCP/IP)

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Introduction. Adresses

Cisco Certified Network Associate

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Transmission de données. A) Principaux éléments intervenant dans la transmission

Télécommunications. Plan

NOTIONS DE RESEAUX INFORMATIQUES

Tout sur les Réseaux et Internet

Introduction aux Technologies de l Internet

Administration des ressources informatiques

Cours des réseaux Informatiques ( )

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

1.Introduction - Modèle en couches - OSI TCP/IP

Transmissions série et parallèle

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

I. TRANSMISSION DE DONNEES

Câblage des réseaux WAN.

Chapitre 1: Introduction générale

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Informatique Générale Les réseaux

Cours n 12. Technologies WAN 2nd partie

Plan. Programmation Internet Cours 3. Organismes de standardisation

Algorithmique des Systèmes Répartis Protocoles de Communications

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Votre Réseau est-il prêt?

Signalisation, codage, contrôle d'erreurs

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Architectures et Protocoles des Réseaux

L3 informatique Réseaux : Configuration d une interface réseau

La couche réseau Le protocole X.25

Les techniques de multiplexage

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Présentation du modèle OSI(Open Systems Interconnection)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Cisco Discovery - DRSEnt Module 7

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Organisation du module

Présentation Générale

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Les transmissions et les supports

Réseaux et protocoles Damien Nouvel

Les Réseaux sans fils : IEEE F. Nolot

LES RÉSEAUX À HAUTS DÉBITS

Couche Transport TCP et UDP

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Le multiplexage. Sommaire

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Evolution de l infrastructure transport

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

STI 20 Édition 3 /Novembre 2002

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Digital Subscriber Line

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

TASK Santé : Le protocole Pésit /TCP-IP

Description d'une liaison

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

Chapitre I La fonction transmission

Cisco Certified Network Associate Version 4

Catalogue & Programme des formations 2015

STI 28 Edition 1 / Mai 2002

Configuration automatique

LES RESEAUX INFORMATIQUES

Réseaux Licence 3 Informatique

Systèmes de communications numériques 2

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

La Voix sur IP OLIVIER D.

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

LES RESEAUX VIRTUELS VLAN

Spécifications Techniques d Interface

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Comprendre le Wi Fi. Patrick VINCENT

M1107 : Initiation à la mesure du signal. T_MesSig

Chapitre 2 : communications numériques.

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Transcription:

Réseaux informatiques: Architectures & protocoles S. ASSOUL assoul@enim.ac.ma Édition 2016-2017

PLAN I. Introduction aux réseaux informatiques 1.1. Généralités 1.2. Normalisation des réseaux II. La couche physique: transmission & supports 2.1. Rôle de la couche physique 2.2. Système de transmission et ses composants 2.3. Protocoles de niveau physique

PLAN III. La couche liaison de données 3.1. Rôle de la couche 3.2. Techniques de contrôle d erreurs 3.3. Techniques de contrôle de flux 3.4. Protocoles liaison de données IV. La couche réseau 4.1. Fonctions et services de la couche 4.2. Adressage 4.3. Algorithmes de routage 4.4. Le contrôle de congestion 4.5. Le protocole X.25/PLP

Types d évaluation? 1 contrôle continu Quiz Devoirs TD Participation en classe

Bibliographie 1. C. Servin. Réseaux & Télécoms. 4 ème Edition. Dunod 2013. 2. Jean-Luc Mantagnier. Réseaux d entreprise par la pratique. 3 ème Edition. Eyrolles 2011 3. A.Tanenbaum. Réseaux, architectures, protocoles, applications. Inter Editions 2011 4. S. Lohier & D. Présent. Transmissions et réseaux. 5ème Edition. Dunod 2010.

Bibliographie & webographie Cisco system et all. Technologies des interconnexions réseaux. Campus Press 2001. P.Rolin, G. Martineau, L. Toutain et A. Léroy. Les réseaux principes fondamentaux. Hermès 1997 G. Pujolle. Initiation aux réseaux. Cours et exercices. Eyrolles 2002. 1. www.prism.uvsq.fr 2. http://sandyetadrien.free.fr/adrien 3. www.lipn.univ paris13.fr

Introduction

Définition Réseau informatique= ensemble de machines informatiques reliées entre elles via un support de transmission pour le partage de ressources. Ressources= matérielles: imprimante, scanner, unité de stockage, logicielles: fichier de données, application, information

Quelques réseaux 1865: Télégraphe 1876: Téléphone 1920: Radio 1930: TV 1963: Télex, LS 1964: Transmission des données sur RTC 1969: Arpanet (Internet) 1970: Réseaux locaux 1978: Réseau public de données(x.25) 1984: Réseaux à intégration de services (RNIS) 2010: Réseaux convergents

Apport des réseaux Le partage : de fichiers, d applications Le transfert de données: parole, données inf, images, vidéo,etc La communication: entre utilisateurs dans l entreprise ou avec l extérieur La collaboration entre utilisateurs: groupware Lecture de vidéo, gestion des transactions, réseaux sociaux,

Critères de Classification Flux d information transporté: voix, images, données informatiques obsolète!! Constructeur des équipements: homogène ou hétérogène obsolète!! Étendue ou couverture du réseau: LAN, MAN et WAN Support de transmission: filaire ou sans fil Ethernet; Wifi, Bluetooth, Topologie: maillé, bus, étoile, anneau, Technique de commutation: de circuit, de messages, de paquet, de trames ou de cellules

Les Réseaux Locaux (LAN) Opèrent sur une étendue géographique limitée (maison, bâtiment, campus) Permettent l accès multiple au media Contrôle Local du réseau (privé) Permettent un accès complet aux ressources locales Connectent des équipements physiquement adjacents EX: Ethernet, Token Ring

Les Réseaux Métropolitains (MAN) Opèrent sur une étendue géographique d une ville l accès multiple au media Interconnexion de LAN Privé ou public Ex: FDDI d IBM

Les Réseaux Distants ( WAN) Opèrent sur une étendue géographique large Permettent l accès à travers des liaisons série à faible vitesse Contrôle du réseau, en général, par l opérateur Télécom (public) Permettent un accès complet ou limité aux ressources distantes Connectent des équipements physiquement distants Ex: Magripac(X.25), RTC, MARNIS(RNIS),

Les techniques de commutation Commutation de messages: Un message est un ensemble d info logique formant un tout qui est envoyé de l émetteur vers le récepteur en transitant nœud à nœud à travers le réseau( ex: le télégraphe); Commutation de circuits: Un circuit physique, matérialisé par une continuité électrique, est établi à l initialisation de la communication entre l émetteur et le récepteur et reste le même pdt toute la durée de la communication (ex : le téléphone). Les caractéristiques de ce type de communication: Un temps d établissement du circuit constant et court; Un format d information libre; Pas de stockage des informations communiquées; Des taux de connexions et d activité faibles. Commutation de paquets: un message est segmenté en unités, appelées paquets. Ces paquets sont transmis de commutateur en commutateur jusqu au destinataire. Chaque paquet est mémorisé dans les tampons du commutateur. L acheminement des paquets se fait soit en mode connecté ou en mode sans connexion (exp: IP et X.25).

Commutation de circuits

Commutation de paquets

Normalisation des réseaux: Le modèle OSI

Normalisation Les technologies de communication représentent un domaine complexe et en évolution constante Besoin de se baser sur un modèle : Établir des spécifications et des tests Comparer des solutions équivalentes Simplifier la description d un système complexe Le modèle de OSI d ISO se base sur plusieurs couches simples à vocation précise, afin d en faciliter la compréhension et l implémentation.

Importance de la Normalisation(1) Fixer une terminologie unifiée Définir les concepts de base Garantir la qualité Se détacher des constructeurs Faciliter la gestion du réseau

Normes & standards Plusieurs types de normes : «Standards propriétaires» : parfois non public, réservés à un constructeur : SNA d IBM, NetWare de Novell, DNA de Compaq, XNS de Xerox, «Normes de juré» : OSI de l ISO, IEEE 802.x, X.25 de l UIT-T, «Standards ouverts de facto» : TCP/IP(internet), Ethernet,

Organismes de normalisation Classement des organismes selon: La portée géographique des normes: nationale, européenne ou internationale Internationaux: ISO : International Standards Organisation, organisme dépendant de l ONU Formé des représentants nationaux (90 pays) Tous les domaines sauf l électricité et l électronique UIT/ITU ex. CCITT : International Telecommunication Union ex. Comité consultatif International pour le Télégraphe et le Téléphone(UIT) Formé des opérateurs nationaux et tous les industriels des télécoms Les télécoms sous l aspect transmission. Européen: CEN: Comité Européen de Normalisation, équivalent à l ISO en Europe ECMA: European Computer Manufacturer Association ETSI: European Telecom Standard Institute Nationaux: ANSI, AFNOR, BSI, DNI SNIMA(Service de Normalisation Industrielle Marocaine)

Organismes de standardisation La nature de ses membres: constructeurs, utilisateurs, exploitants ou états. IEEE : Institute of Electrical and Electronical Engineers Association de constructeurs et universitaires Normes dans le domaine de composants électroniques et électriques et réseaux locaux EIA/TIA: Electrical /Telecom Industry Association Association de constructeurs Normes dans le domaine de la connectique IETF/IRTF : Internet Engineering/Research Task Force Normes à court terme: RFC(Request For Comment) Domaines: applications, routage et adressage, sécurité Recherche sur des projets à long terme

L OSI : Pourquoi un modèle en Couches? Réduit la Complexité Standardise les Interfaces Facilite la Conception Assure l interopérabilité Accélère l évolution Simplifie l apprentissage

Modèle de communication

Le Modèle OSI OSI: Open System Interconnexion, modèle basé sur 7 couches : qui peuvent être distinguées en 2 blocs: Les couches hautes: organisation du dialogue entre applications Les couches basses: organisation du transfert de l information Une couche(n) est un ensemble d entités assurant les fonctions de communication entre les systèmes ouverts Une entité(n): élément (logiciel ou matériel) qui met en œuvre les fonctions de la couche N Chaque couche : Fournit des services à la couche supérieure Utilise des services de la couche inférieure Les données transférées par les services sont des SDU (Service Data Unit) Échange d information suivant un protocole(n) avec des entités distantes de même niveau Les données transférées par ce protocole sont des PDU (Protocol Data Unit) Une couche peut aussi bien être matérielle que logicielle

La communication entre couches adjacentes Les relations entre couches adjacentes: couches N et N-1 d un même système Une interface entre couches qui décrit comment accéder aux services offerts par une couche Est définie par un ensemble de primitives de services La réalisation des services se fait par un ensemble d entités (matérielles ou logicielles) L accès aux services se fait via des points d accès(sap) L interface désignée par un identificateur. le numéro de téléphone, identifiant du protocole de la couche(n)

La communication entre couches adjacentes Les différents types de primitives de service Request: demande d activation d un service Indication: Indique qu un service est demandé Response: réponse à un service demandé Confirm: signale que le service demandé a été réalisé. La forme d une primitive: couche.service.primitive() Ex: N.connect.request(@source,@destination) Une primitive peut comporter ou non des paramètres Les adresses source et destination les paramètres de qualité de service Deux types de service: Service confirmé: enchaînement des 4 primitives précédentes Service non confirmé: enchaînement des 2 premières primitives.

Enchaînement des primitives de services

La communication entre entités homologues Les relations entre entités de même niveau et appartenant à des systèmes différents. Ces relations sont définies par un ensemble de règles syntaxiques et sémantiques qui régissent la communication, appelées protocole. On s intéresse à la mise en pratique d un service On précise le format des données échangées La manière dont les primitives de service doivent s enchaîner pour réaliser le service Une communication entre couches homologues est virtuelle Excepté pour la couche la plus basse, connecté au support Exemple: le protocole IP de niveau 3, le protocole TCP de niveau 4

La communication entre entités homologues Modes de connexion La communication entre entités homologues de même niveau peut être: Mode connecté: la communication se fait en 3 phases où le contexte de la communication est préservé: Établissement de la connexion; Transfert des données; Fermeture de connexion. Mode non connecté: la communication se fait en une seule phase, sans mémoire.

Notion d encapsulation des données Les unités de données échangées entre les couches sont de plusieurs types: SDU(Service Data Unit): unité de données échangée entre couches adjacentes PDU(Protocol Data Unit): unité échangée entre couches homologues PCI(Protocol Control Information):information de contrôle ajoutée pour les besoins d une couche. Relations entre les unités de données: PDU(N) = SDU(N) + PCI(N) ou SDU(N) = PDU(N+1) Relation 1-1: Une SDU(N) est transportée par une PDU(N): on parle d encapsulation Relation 1-i: Une SDU(N) de grande taille est fragmentée en i SDU(N) et transportée par i PDU(N): on parle de Fragmentation ou segmentation Relation i-1: plusieurs SDU(N) de petite taille sont concaténées dans une seule PDU(N), on parle de concaténation

Modèle de communication entre couches Utilise Serice(N) Fournit Couche n+1 Couche n Service de couche n Service de couche n-1 PDU Protocole de couche n Couche n Couche n-1 MACHINE LOCALE MACHINE DISTANTE

Les Fonctions des Couches Accès des utilisateurs Représentation des données Communication Inter-Hôte Transport de bout-en-bout Adressage et routage Accès au support de Trans. Transmission en Binaire

La couche physique La norme ISO 10022 ou l avis X.211 de l UIT définit le service devant être rendu par la couche physique. Elle permet la transmission des bits sur un circuit de communication Elle fournit les moyens mécaniques, électriques et fonctionnels pour le maintien et l utilisation des connexions physiques Elle définit à la fois : les supports de transmission(câbles et connecteurs) à utiliser Les modes de transmission de La couche physique l information La conception de la couche physique peut être considérée comme faisant partie du domaine de l ingénieur électronicien.

La couche liaison de données La norme ISO 8886 ou l avis X.212 de l UIT définit le service devant être rendu par la couche liaison. Elle permet la transmission de données de manière fiable entre 2 entités connectées directement(au niveau physique) A l émission, les données assemblées en trames pour être échangées A la réception, les frontières entre trames envoyées par la couche physique doivent être détectées 2 types de fonction sont principalement apportées: Des fonctions de contrôle d erreurs et de contrôle de flux Des fonctions de contrôle d accès au support(quand un même support est partagé entre plusieurs stations) Des normes distinctes ont été définies pour les WAN et pour les LAN

La couche réseau La couche réseau doit permettre l interconnexion de réseaux hétérogènes et la communication entre machines qui ne sont pas connectées directement(au niveau physique) A ce niveau, les données sont assemblées en paquets pour être échangées Les principales fonctions apportées: Des fonctions d adressage Des fonctions d acheminement des paquets entre équipements ou sous-réseaux Deux types de services sont offerts: Des services orientés connexion (normes X.25) Des services sans connexion(normes Internet).

La couche Transport La couche transport est l interface entre : Les couches basses du modèle OSI qui s occupent de la transmission de l information et Les couches hautes du modèle OSI qui s occupent du traitement de l information Elle effectue des contrôles supplémentaires à ceux déjà effectués par la couche liaison, mais ces contrôles sont effectués de bout en bout Elle définit plusieurs classes de protocoles: Chaque classe est adaptée à un service réseau de qualité donnée Certaines classes permettent d optimiser des ressources réseau par: Le multiplexage de plusieurs connexions transport La concaténation de plusieurs connexions réseau.

La couche Session La couche session introduit la notion de session, extension de la notion de connexion Elle offre des services à valeurs ajoutées supérieures: Libération ordonnée de la session Gestion du dialogue Synchronisation des échanges Gestion des activités Par rapport aux autres couches, la couche session est une couche très mince

La couche Présentation La couche présentation est la première couche qui s intéresse à la sémantique des données échangées Elle offre des services : De codage et décodage de l information Pour permettre des communications entre machines utilisant des modes de représentation différents( codes ASCII et EBCDIC) Basée sur une syntaxe abstraite De compression des données si les données sont de grande taille De cryptage si les données sont confidentielles

La couche Application La couche application n offre pas de services mais fournit le moyen d accéder à l environnement OSI La structure de la couche application détermine comment différentes applications vont être organisées pour utiliser des modules OSI communs Elle définit l interface utilisateur aux fonctions réseau. Exp: applicatif de messagerie; HTTP, Telnet, etc.

Communication Point à Point

Équipements réseau Un réseau est formé d un ensemble d équipements, appelés nœuds reliés par des supports de transmission selon une topologie donnée. Les types de nœuds Nœud d extrémité ou nœud terminal: équipement hôte impliqué dans la communication. Il implémente toutes les couches du modèle(traitement des données et communication) PC, TE, super calculateur, imprimante, Nœud intermédiaire: équipement du réseau qui assure les fonctions de communication. Il implémente les couches basse(1-3)(seulement les fonctions de communication) routeur, modem, switch, etc.

Equipements réseaux

Le Modèle TCP/IP(Internet) Application TCP/UDP IP Accès Liaison+ Physique - Dans le modèle OSI, la couche application communique avec la couche session via une API(Application Programming Interface) qui rend les fonctions réseaux transparentes aux utilisateurs. -Dans le modèle TCP/IP, la communication entre applications est assurée par les sockets (sous windows: Winsock).

Encapsulation Exemple-

Méthodes d adressage et d accès aux réseaux Toute entité sur le réseau, ainsi que ses services, est identifiée par une adresse (au sens large) Une carte réseau (NIC) une adresse physique : @ MAC Une station sur le réseau une adresse logique : @ IP4/IP6 Une application en environnement TCP/IP un numéro de port (TCP ou UDP) Une page HTML sur le Web une URL (nom de domaine) ou @ mail,

La couche physique: niveau bit Éléments de transmission de données

Rôle de la couche physique Assurer la transmission des bits sur le support de transmission. Cette couche définit 3 aspects: les aspects électriques des jonctions: représentation des éléments logiques (bits) en éléments physiques les aspects mécaniques des jonctions: forme des connecteurs, nombre de pins, les aspects fonctionnels: procédures d établissement de circuit de données entre équipements Interface entre le terminal et le support physique Le protocole mis en œuvre permet de coder les informations binaires sur un fil de cuivre, une fibre optique ou des ondes hertziennes Avec cette couche, les équipements peuvent échanger des informations entre nœuds adjacents Normalisée par l EIA, UIT-T et ISO

Système de transmission Un émetteur et un récepteur Un canal de transmission(support ou média) Un sens de transmission L information circule sur le canal sous forme de signal Un signal est grandeur physique variable dans le temps y(t)= Asin( t + )

Canal de Transmission Liaison entre un Émetteur et un Récepteur ETTD (équipement terminal de traitement de données, ou en anglais DTE, Data Terminal Equipment) ETCD (équipement terminal de circuit de données, ou en anglais DCE, Data Communication Equipment) Circuit de Données :

Caractéristiques des supports Bande passante: plage de fréquence sur laquelle la voie est capable de transmettre des signaux sans affaiblissement important Impédance: résistance du câble: 50, 150 ou longueur d onde Longueur du segment: long en mètres au delà de laquelle le signal doit être amplifié Rapport d affaiblissement A(amplitude du signal reçu)/a(amplitude signal émis) Taux d erreur Bit(BER)= nbr bits erronés/nbr total de bits émis Sensibilité aux bruits Coût

Bande passante La bande passante d'une voie de transmission est l'intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur (généralement 3db, car 3décibel correspondent à un affaiblissement du signal de 50%)

Transmission sans fil Les ondes électromagnétiques se propagent dans l atmosphère ou dans le vide Ondes radioélectriques Bande de fréquence comprise entre 10Khz et 2Ghz Ondes diffusées Un émetteur diffuse ces ondes qui seront captés par des récepteurs dispersés géographiquement Faisceaux hertziens Fréquence très élevée entre 2Ghz jusqu à 40Ghz Faisceaux directifs par des antennes directionnelles Exemple transmission par satellite (chaînes de TV ou comme artères de transmission le longue distance dans les réseau téléphoniques.

Câbles électriques Supports à conducteurs électriques Conducteur: cuivre; signal sous forme d onde électrique 2 types: câble coaxial et paire torsadée câble coaxial: 2 conducteurs concentriques de nature (asymétrique): l âme central, un fil droit, et la tresse métallique constituant le blindage. Résistance: 50 à 75 bande passante: 100Mhz à 1 GHz distance max: 200 à 500m ou 3600m peu sensible aux perturbations. BER=10-9 2 catégories en fct du diamètre de l âme: coaxial fin(6 mm) et coaxial épais(12 mm) premier LAN et réseau TV

Câbles électriques Paire torsadée 2 fils de même nature torsadés( câble symétrique) Résistance: 100, 120 et 150 bande passante: en fonction de la catégorie(7 catégories): de qq Khz à 600Mhz distance max: 100 à 150m très sensible aux perturbations Taux d erreurs élevé: 10-6 à 10-8 Plusieurs types selon le blindage: UTP, S-UTP, S-STP, FTP Réseaux télécommunications: RTC et actuellement LAN

Câbles optiques Supports à conducteurs optiques: fibre optique conducteur: silice, verre, plastique source de génération de lumière: diode LED, diode Laser Bande passante: qq MHz à qq GHz Nombre important de canaux simultanés, chacun caractérisé par une longueur d onde lumineuse permettant des communications simultanées Taux d erreurs très faible : 10-12 Faible affaiblissement: 0,2 à 0,5 db/km Insensible aux perturbations Sécurité: absence de rayonnement à l extérieur et difficulté d écoute Légèreté Utilisée pour l interconnexion, surtout chez les opérateurs

Rapidité de modulation et Débit : Temps nécessaire à la transmission d un top d horloge T: période d émission d un bit W: bande passante du canal S/B (SNR) : rapport signal sur bruit de la voie R: rapidité de transmission des signaux= nbre de valeurs physiques émises par seconde(en baud) D: nbre de bits transmis par seconde

Vitesse de modulation et Débit W= F max - F min R= 1/ Théorème de Nyquist (canal sans bruit) pour les transmission synchrones: R max = 2W D= R* log 2 (V) V: valence du signal; le nombre d états que peut prendre le signal durant un temps élémentaire Théorème de Shanon (canal avec bruit) pour transmission asynchrone( on parle plutôt de cadence de transfert ou nombre moyen de bits): C = W log 2 (1 + S/B) S/B sans unité

Taux d erreur binaire: BER On appelle taux d erreur bit (Teb ou BER) le rapport entre le nombre de bits erronés reçus et le nombre de bits transmis. Le BER exprime une grandeur statistique, car l erreur affecte aléatoirement n bits consécutifs Soit t e la probabilité pour qu un bit soit erroné, la probabilité de recevoir un bit correct est de (1- t e ) Pour un bloc de N bits, la probabilité de recevoir ce bloc correct est: p= (1- t e ) (1- t e ) (1- t e )= (1- t e ) N La probabilité de recevoir un bloc sans erreur est d autant plus faible que la longueur du bloc est grande

Modes de Transmission La transmission sur un circuit de données est caractérisée par : le sens des échanges la transmission en parallèle ou en série le mode de transmission des données: en bande de base ou large bande la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur

Simplex, Half et Full Duplex Simplex : Un seul sens ( Souris, Clavier,..) Half-Duplex ( Semi-Duplex ou Altérnat) : permet d avoir une comm. Bidirectionnelle avec le max de la Bande passante Full Duplex : communication simultanée

Transmission Liaison // & Série UART, Universal Asynchronous Receiver Transmitter

Trx Synchrone & Asynchrone Problématique : Identifier les données utiles Asynchrone : Chaque caractère est précédé par un bit START et suivi par un bit stop Synchrone : Le récepteur & l émetteur se synchronisent sur la même horloge.

Mode d utilisation du canal Transmission en bande de base(base band) - Le terme de bande de base désigne une technique de transmission par laquelle le signal est envoyé directement sur le canal après codage en ligne. Transporte un seul signal à la fois, la transmission en bande de base occupe toute la bande passante Transporte les signaux numériques Utilisée sur de courtes distances(lan) Transmission en large bande(broadband) Transporte les signaux analogiques et numériques Plusieurs canaux sont utilisés simultanément sur le même câble Besoin de technique de modulation et de multiplexage Utilisé sur les WAN

Mesure de performance Débit nominal: nbre de bits transmis par unité de temps(s) sur un canal de transmission Unités: bits/s, 1Kbit/s = 10 3 bits/s, 1Mbit/s= 10 6 bits/s et 1Gbit/s= 10 9 bits/s Débit utile(réel) ou Throughput = Taille de l info utile/ Temps de transmission total. Permet de mesurer les performances du réseau Taux d utilisation (Efficacité) U = Débit utile/débit nominal

Mesure de performance T transfert = T emission + T propagation + T traitement_équipement T propagation = Distance/vitesse de propagation T émission = Taille d infos en bits/débit

Protocoles de niveau physique Un protocole de niveau physique définit les aspects mécaniques, électriques et fonctionnels du câble. Normalisé par l UIT-T, EIA et ISO V.24/V.28: interface entre ETTD et ETCD en mode asynchrone(modem) X.21: interface entre ETTD et ETCD pour la transmission de données en mode synchrone

Principales interfaces Norme Electrique Mécanique Fonctionnelle Débit UIT-T V.28 ISO 2110 (DB25) V.24 < 20Kbit/s UIT-T V11/V10 EIA RS422/RS423 et RS485 EIA RS232C ISO 2693 (34 broches) V.24 48 Kbit/s UIT-T V35 X.21 ISO 4903 (DB15) V.24 64 à 1920 Kbit/s I430/I431 (interface S/T) UIT-T 2 Mbit/s USB1.1/2/3 12-6 Gbps

La couche liaison de données niveau trame

Liaison de données : Fonctionnalités Niveau OSI = 2 - Fournit procédures et moyens fonctionnels nécessaires à : Établir une connexion (ex: choix du mode de fonctionnement) Maintenir (transferts uni ou bidirectionnels) et libérer la connexion - Achemine des trames sur la liaison physique - Détecte et corrige les erreurs de transmission, provoque des retransmissions en cas d'anomalie - Contrôle de flux entre les nœuds du réseau, provoque l utilisation de trames spécifiques - Contrôle d accès au support, si le support est partagé(cas des LAN)

La couche liaison de données

Liaison de données : Fonctionnalités La couche 2 d OSI est découpée en : Une couche "basse" : MAC (Medium Access Control): Contrôle la méthode d'accès au support physique partagé Une couche "haute" : LLC (Logical Link Control) (IEEE 802.2)Liaison de données à proprement parler pour le contrôle la qualité de la transmission OSI = 2 LLC MAC Bloc de Données = TRAMES OSI = 1 Support Physique Trains de bits

Contrôle d erreurs Pourqoui? Taux moyen d'erreurs de transmission sur un circuit de données de l'ordre de 10-5 (lignes analogiques de faible qualité) Convient pour la transmission de la voix ou des images 10-10 nécessaire pour la transmission des données Comment: le contrôle d erreurs consiste à savoir: Comment détecter une erreur sur le flux binaire? Comment la localiser? Comment la corriger?

Deux stratégies possibles Principes des codes: Exploiter la redondance d informations Ajouter des bits de contrôle aux bits de données Pour chaque suite de m bits transmise, on ajoute r bits. On dit alors que l on utilise un code C(n,m) avec n = m +r (avec r << m) Corriger est plus difficile que détecter plus de bits de contrôle Il existe deux catégories de codes: Détecter les erreurs, puis demander une retransmission Code détecteurs Correction par retransmission (ARQ : Automatic Repeat Request) Détecter et corriger les erreurs codes correcteurs d erreur : auto-correcteurs (FEC: Forward Error Correction)

Détection d erreurs Approche: ajouter des bits de redondance aux bits d information Bit_info + bits_ctrle; bits_ctrle = f(bit_info) Code de Parité: paire ou impaire (le nbre de bits à 1 est pair ou impair) A l émission, on calcule p = b0 b1 bn : ou exclusif A la réception on calcule la somme de tous les bits y compris le bit de parité Exemple: O S I b 0 1 1 1 b 1 1 1 0 b 2 1 0 0 b 3 1 0 1 b 4 0 1 0 b 5 0 0 0 b 6 1 1 1 b 7 (P) 1 0 1

Code de parité simple Le message envoyé est: 11001111(1) 01010011(2) 11001001(3) Ce code ne détecte que les erreurs en nombre impair Ne permet pas de localiser l erreur, pas de correction N.B: VRC : vertical Redundancy Checking (par caractère) Les caractères sont codés en ASCII sur 7 bits. Utilisée pour les communications asynchrones

Parité double: LRC LRC: Longitudinal Redundancy Check Calcul de la partie verticale et horizontale sur chaque caractère et sur le mot. Il permet de détecter et de localiser certaines erreurs. Par exemple: 0 S I Parité LRC b0 1 1 1 1 b1 1 1 0 0 b2 1 0 0 1 b3 1 0 1 0 b4 0 1 0 1 b5 0 0 0 0 b6 1 1 1 1 P 1 0 1 0 Le message envoyé est: OSI LRC 01010101(4) 11001001(3) 01010011 (2) 11001111(1) Ne détecte pas un nombre pair d erreurs dans le même rang.

Parité double: LRC

Code cyclique ou polynômial Codes à redondance cyclique (codes polynomiaux) ajouter des bits qui sont des combinaisons linéaires des bits d information utiliser un polynôme générateur G(x): connu par l émetteur et le récepteur A l émission: n est le nbre de bits de l information M(x)= U n-1 x n-1 + U n-2 x n-2 + + U 0 x 0 avec U i : (bits du plus faible au plus fort poids; les plus à gauche) E(x)= x r *M(x) avec r: degré du polynôme G(x) Diviser E(x) par G(x): division entière, le reste de la division est R(x). Les coefficients associés à ce reste constituent les bits du CRC( r bits) Méthode binaire: On ajoute r zéros au mot binaire à transmettre où r est le degré du polynôme générateur. On va ajouter itérativement à ce mot, le mot correspondant au polynôme générateur jusqu à ce que le mot obtenu soit inférieur au polynôme générateur. Ce mot obtenu correspond au CRC à ajouter au mot avant de l émettre.

Code CRC G(x)= x 16 +x 12 +x 5 +1 est le polynôme normalisé par l UIT-T pour HDLC(WAN) G(x) = x 32 + x 26 + x 23 +x 16 +x 12 +x 10 +x 8 +x 7 +x 5 +x 4 +x 2 +1 pour LAN A la réception: le récepteur divise le polynôme associé au message reçu par G(x) Si le reste de la division est nul alors pas d erreurs Sinon détection d erreurs En algèbre modulo 2, l addition et la soustraction sont identiques Ce code permet de détecter toutes les erreurs Il est indépendant de la taille de la donnée Il ne permet pas la localisation de l erreur (code détecteur) Si erreur sur le CRC, l information est considérée comme erronée. Le code le plus utilisé pour la détection des erreurs sur les réseaux informatiques au niveau de la couche liaison, connu aussi sous le nom de FCS(Frame Sequence Check).

Contrôle par checksum Emetteur : Le message est structuré en une séquence de 16 bits(8/32) d entiers Il calcule la somme des séquences et réalise le complément à 1 de cette somme. Récepteur : Il calcule la somme sur l ensemble des données et effectue le complément à 1. Il doit obtenir tous les bits à 1. Toutes les erreurs ne sont pas détectées! Utilisé par les protocoles: IP, ICMP et TCP. Exemple: calcul du cheksum de l entête du paquet IPv4 (1 à 10 mots de 16 bits ou 20 octets) La somme des 10 mots est = 3 960D(960D+3= 9610) Le checksum = FFFF- 9610 = 69EF

Correction d erreurs Deux approches: Utilisation de code auto correcteur tel que le LRC ou le code de Hamming, basé sur le mot de code : mot formé de m bits de données et r bits de contrôle(m+r) la distance de Hamming: dist(m1, m2)= nbre de bits de rang identiques par les quels les 2 mots diffèrent Si un code est composé de 2 m mots valides, la distance de Hamming est égale à la distance minimale qui sépare les 2 m mots On définit d comme étant la distance minimale qui sépare les mots Un code de distance d permet de détecter k erreurs avec k= d-1 et de corriger k erreurs tel que : k = d-1/2 Ne convient pas pour les couches liaison car ne permet pas la détection de toutes les erreurs Utilisé pour les corrections sur les disques durs si canal simplex ou distance très grande (satellite) Taux d erreurs très faible et erreurs statistiquement isolées

Code de Hamming Principe : r bits de contrôle (de parité) sont ajoutés aux m bits de données de telle sorte que la séquence des r bits de parité puisse coder : - la position d un bit en erreur (soit m+r valeurs) - ou l absence d erreur (soit 1 valeur) - prendre le plus petit r tel que: 2 r m+r+1 (si on veut corriger une seule erreurs sur m bits) On numérote les bits de chaque mot de code à partir de 1 : -les bits de contrôle sont placés aux positions représentant des puissances de 2 (i=0,1, ) - les bits de données sont intercalés avec les bits de contrôle

Code de Hamming Pour les trouver les r bits, il faut former des ensembles de bits. Pour trouver les ensembles de bits, il faut au préalable écrire les entiers de 1 à m+r en base 2 sur r bits. Exemple - Soit le M= 1001000 le message à envoyer - m= 7 - Trouver le plus petit r tq: 2 r m+r+1 2 r 7+r+1 donc r = 4-1001000 + c 4 c 3 c 2 c 1 = 100c 4 100c 3 0c 2 c 1 (11 bits) - Les bits sont notés de 1 à m+r (f 11, f 10,f 9,f 8,f 7,f 6,f 5,f 4,f 3,f 2,f 1 )

Code de Hamming La liste des bits de parité contrôlant un bit donné est fourni par sa représentation binaire sur r bits 11 10 = 1011 2 le bit 11 est contrôlé par c 4, c 2 et c 1 10 10 = 1010 2 le bit 10 est contrôlé par c 4 et c 2 9 10 = 1001 2 le bit 9 est contrôlé par c 4 et c 1 8 10 = 1000 2 le bit 8 est contrôlé par c 4 (lui-même) 7 10 = 0111 2 le bit 6 est contrôlé par c 3, c 2 et c 1 6 10 = 0110 2 le bit 7 est contrôlé par c 3 et c 2 5 10 = 0101 2 le bit 5 est contrôlé par c 3 et c 1 3 10 = 0011 2 le bit 3 est contrôlé par c 2 et c 1 La liste des bits contrôlée par chaque bit de parité est donc sur notre exemple : c 1 : {1,3,5,7,9,11} = {c1,0,0,1,0,1} = 0 c 2 : {2,3,6,7,10,11} = {c2,0,0,1,0,1} = 0 c 3 : {4,5,6,7} = {5,6,7} = {c3,0,0,1} = 1 c 4 : {8, 9,10,11} = {9,10,11} = {c4,0,0,1} = 1

Code de Hamming Le mot transmis est donc (en parité paire) : f 11 f 10 f 9 f 8 f 7 f 6 f 5 f 4 f 3 f 2 f 1 1 0 0 1 1 0 0 1 0 0 0 Chez le récepteur: - Construire les t ensembles de bits E i. - Calculer t bits selon la règle suivante e i =0 si le nombre de bits à 1 dans E i est pair sinon e i =1. Si aucune erreur ne s'est produite tous les bits e i doivent être nuls. - Calculer E= (e t...e 1 ) 2 et la valeur décimale associée est f E -Si E est nul alors on en déduit qu'il n'y a pas eu d'erreur (pas toujours sûr). -Si E n'est pas nul, une erreur s'est produite et le code de Hamming propose la correction suivante : inverser la valeur du bit f E et refaire l opération. On récupère ensuite aisément la valeur de la donnée initiale en supprimant les bits de contrôle.

Correction d erreurs Correction par retransmission La plus utilisée L émetteur conserve une copie du message Le récepteur applique une méthode de détection d erreurs Le récepteur doit informer l émetteur de la bonne (mauvaise) réception du message envoyé par l envoi d un ACK ou NACK Dans le cas d un acquittement négatif, l émetteur doit retransmettre la trame Un temporisateur(timer) est nécessaire pour borner le délai d attente S il n y a pas d ACK, l émetteur fait une retransmission implicite L identification des messages est nécessaire pour la correction

Contrôle de flux Réguler le flux de données entre un émetteur et un récepteur Capacité de stockage Capacité de traitement Utilisation d'acquittements Gestion de temporisateurs chez l émetteur et le récepteur Numérotation des messages et des acquittements Limitation du nombre de messages pouvant être envoyées par l'émetteur 1/ Protocole parafait: mémoire tampon infinie Canal parfait (pas de pertes ni d'erreurs)

Contrôle de flux: send & wait 2/ Protocole de base peu performant : Envoyer et Attendre (Send & wait) Émetteur envoie son message Récepteur acquitte le message reçu s il est correct ou demande la retransmission Un ack pour chaque message émis Si message erroné, pas d ack, retransmission implicite après un temps RTO(Retransmission Timer Out) Efficacité moins de 50%

Contrôle de flux: fenêtre d anticipation Protocoles modernes et actuels : à fenêtre d anticipation La taille de la fenêtre est négociée à la phase d établissement de connexion Groupement des acquittements Quand l émetteur transmet une nouvelle trame, il gère une fenêtre d émission: il numérote la trame N(s) = V(s) incrémente la variable v(s) de 1quand il émet une trame Quand le récepteur reçoit une trame, il gère une fenêtre de réception, il teste si V(r) = N(s) il calcule le CRC sur la trame si: trame correcte, il incrémente la variable V(r) transmet un ack positif avec le N(r) = V(r) si trame erronée, il rejette la trame: 2 cas

Rejet non sélectif (go-back-n): Contrôle de flux Rejet de toutes les trames de numéro N(r) : même si les autres trames sont correctes ignorer toutes les trames correctes non attendues L émetteur va retransmettre toutes les trames de numéro N(r) Rejet sélectif: Rejet de la trame erronée, de numéro = N(r) Sauvegarde des trames hors séquence Gestion de variable intermédiaire pour sauvegarder le dernier numéro d ack correct Si la liaison est full duplex, le récepteur peut acquitter avec une trame de données (mécanisme de piggybacking ou superposition)

Protocole de liaison de données Un protocole de liaison de données définit: Le format des trames: Trame = LPDU et LPDU= LSDU+ LPCI Les règles d échange des trames entre les entités liaison Une trame est une suite de bits, elle peut être de taille variable ou fixe selon le protocole La structure de la trame varie selon le protocole, mais souvent divisée en 3 parties: entête, données et queue Les entités de données doivent pouvoir distinguer entre les trames par un délimiteur de trames

Protocole de liaison de données 1960: BSC(Binary Synchronous Communication) d IBM Protocole orienté caractère Synchronisation en continue 1970: SDLC(Synchronous Data Link Control) d IBM/ANSI Orienté bit Mode asymétrique 1976-1980: HDLC(High Data Link Control) par ISO Protocole orienté bit ISO 3309(format), ISO 4335(HDLC), ISO 7776(LAP-B) LAP-D, LAP-X, PPP, LAP-F, ATM, 1985: liaison pour les LAN: LLC

Modes opératoires de HDLC Modes opératoires principaux : NRM Mode normal de réponse (non équilibré primaire/secondaire) Station primaire autorise explicitement le secondaire à émettre Secondaire envoie trame(s) + trame de fin d'émission ARM Mode asynchrone de réponse (non équilibré primaire/secondaire) Station secondaire peut émettre sans autorisation Nécessite l'ajout d'infos sur l'état du secondaire (N trame suivante, prêt, occupé...) ABM Mode asynchrone équilibré (balanced) (le plus courant) Tous les équipements agissent de la même façon Nécessite l'ajout d'infos sur l'état de la station (N trame suivante, prêt, occupé...) Étude restreinte au mode ABM pour limiter les cas de figure

Le protocole LAP-B Sous ensemble de la spécification HDLC Repris par l UIT-T pour les réseaux à commutation de paquets X.25( X.25-2) et le transfert de données sur le canal B du RNIS Service en mode connecté Liaison synchrone Connexion en full duplex et équilibrée Offre un service de transmission fiable entre les 2 extrémités de la liaison Détection des erreurs par CRC, avec G(x)= x 16 +x 12 +x 5 +1 Correction des erreurs par demande de retransmission(ack) Contrôle de flux avec acquittement par fenêtre d anticipation

Trames HDLC : Type et Format Toutes les transmissions se font à l'intérieur de trames Trame de données : lecture des bits : b 0 b7 (de droite vers la gauche) Trame de supervision (40 bits ou 5 octets sans le fanion de fin) : 8 bits 8 bits 8 bits taille variable 16 bits 8 bits Fanio n Adresse Fanion Contrôle Données 8 bits 8 bits 8 bits 16 bits 8 bits Adresse Contrôle FCS Fanion FCS Fanion

Fanion 8 bits 8 bits 8 bits taille variable 16 bits 8 bits Fanion Adress e Contrôl e Données FCS Fanion Fanion (8 bits) : Délimiteur de trame (01111110 ou 7E) Permet la synchronisation de l'horloge du récepteur Eviter de retrouver le fanion dans le flux de données. A chaque séquence de 5 bits à 1 successifs ajouter un 0; le récepteur enlèvera un 0 après une séquence de 5 1. Bits de transparence pour assurer l unicité du fanion dans la rame

Adresse 8 bits 8 bits 8 bits taille variable 16 bits 8 bits Fanion Adresse Contrôle Données FCS Fanion Adresse (8bits) : caractérise le destinataire de la trame LAP-B (mode équilibré) : adresses variables S il s'agit de commandes ou des réponses: ETTD ETCD 0x01 pour @ du réseau ETCD ETTD 0x03 pour @ de la station LLC: pour les LAN ce champs à une autre signification

Contrôle 8 bits 8 bits 8 bits taille variable 16 bits 8 bits Fanion AdresseContrôle Données FCS Fanion Contrôle : type de la trame Information, Supervision, non numéroté I NR P/F NS 0 NS : N de Séquence P/F : invitation à émettre (Pull) (commande) P/F : bit Final pour une réponse S NR P/F S 0 S 1 NR : N de la trame attendue S : Bit de fonction de Supervision U MMM P/F MM 1 1 M : Bit de fonction de Modification

Trame d'information (I) 8 bits 8 bits 8 bits taille variable 16 bits 8 bits FanionAdres se NR Contrôle P/F NS 0 Données FCS Fanion Trame contenant les données N(S) codé sur 3 bits : fenêtre d'anticipation de 8 trames au maximum N(R) acquitte les trames reçues (convention:n de trame attendue) P/F (Pull/Final) P :Permet l'invitation à émettre (forcer le récepteur à répondre immédiatement) F : Indique une réponse à la requête précédente La taille des champs V(r) et V(s) peut être augmentée à 7 bits; ceci sera défini à l ouverture de la connexion par une trame d ouverture spécifique: SABME: ouverture en mode étendu)

Trame de supervision (S) 8 bits 8 bits 8 bits 16 bits 8 bits FanionAdresse Contrôle FCS Fanion NR P/F SS 0 1 Supervision de la liaison (sans données) Contrôle l'échange des données (Accusé de réception, demande de retransmission et de suspension temporaire des trames I)

Supervision de la liaison (1) 8 bits 8 bits 8 bits 16 bits 8 bits FanionAdresseContrôle FCS Fanion NR P/F SS 0 1 RR : Commande/Réponse prêt à recevoir (Receive Ready) ETTD prêt à recevoir une trame I Acquitte positivement les trames I dont N de séquence NR -1 RNR : Commande/Réponse non prêt à recevoir (Receive Not Ready) Indique l'état d'occupation de l'ettd(ctrl-flux) Doit acquitter trame I dont N de séquence NR -1

Supervision de la liaison (2) 8 bits 8 bits 8 bits 16 bits 8 bits FanionAdresseContrôle FCS Fanion NR P/F SS 0 1 REJ : Commande/Réponse rejet (REJect) ETTD demande la retransmission de trame(s) I à partir de N(r) Doit acquitter trame I dont N de séquence NR - 1 SREJ : Commande/Réponse rejet sélectif (Selective REJect) ETTD demande la retransmission de la trame I de numéro NR Acquitte trame I dont N de séquence NR - 1

Supervision de la liaison (3) 8 bits 8 bits 8 bits taille variable 16 bits 8 bits FanionAdress Contrôle e Données FCS Fanion NR P/F SS 0 1 Chaque station maintient des compteurs : Compteur V(S) : N de séquence des trames I transmises à une station. Compteur V(R) : N de séquence des trames I reçues sans erreur de la part d'une station

Trames non numérotées(1) 8 bits 8 bits 8 bits taille variable 16 bits 8 bits Fanion AdresseContrôle Données FCS Fanion MMM P/F MM 1 1 Trame non numérotée (U) Les 5 bits M permettent de définir des fonctions supplémentaires (32) de supervision de la liaison (tous ne sont pas utilisés) Les principales : SABM, SARM, SNRM : Initialisation et sélection du mode (Set ABM...) (Commande) SABME: ouverture de connexion SABM en mode étendu : le champs contrôle est étendu sur 2 octets, donc numérotation sur 7 bits DISC : Libération de la liaison (DISConnect) (Commande) UA(Unnumbered Ack) : Acquittement positif d'une trame U (Réponse) DM(Disconnect Mode): acquittement négatif d une trame U( Réponse) FRMR (FRameError): informe l émetteur de la réception d une trame invalide

Codes des trames Trame Type Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1 Bit 0 Trames I N(R) P/F N(S) 0 Trames S RR N(R) P/F 0 0 0 1 RNR N(R) P/F 0 1 0 1 REJ N(R) P/F 1 0 0 1 SREJ N(R) P/F 1 1 0 1 SABM 0 0 1 P/F 1 1 1 1 Trames U SABME 0 1 1 P/F 1 1 1 1 UA 0 1 1 P/F 0 0 1 1 DISC 0 1 0 P/F 0 0 1 1 DM 0 0 0 P/F 1 1 1 1 FRMR 1 0 0 P/F 0 1 1 1

Données 8 bits 8 bits 8 bits taille variable 16 bits 8 bits Fanion AdresseContrôl e Les données utiles à transmettre... De taille variable : 128 à 512 octets Règles à respecter : Données Insertion d'un 0 après une séquence de 5 bit codé à 1 => différentiation du fanion Désinsertion de ce 0 par le récepteur FCS Fanion

FCS 8 bits 8 bits 8 bits taille variable 16 bits 8 bits Fanion AdresseContrôl e Données FCS : Frame Check Sequence (16bits) FCS Détection des informations transmises de façon erronée, Calcul pour l'émetteur et le récepteur d'une trame Constitué du reste de la division polynomiale des N bits de la trame par un polynôme «générateur» normalisé de degré 16 Reste = 0, on admet que la transmission s'est passée correctement Fanion

trame non valide Le récepteur peut générer une trame spécifique, appelée trame FRMR pour signaler des cas d anomalie à l émetteur: La taille minimale de la trame (hors fanions) est de 40 bits => zone de données vide si la taille de la trame est < 40 bits => Destruction de la trame (erreur certaine de transmission) Si fanion non reconnu alors trame invalide Si N(s) ou N(r) hors limite alors trame invalide Si VR (locale) NS (de la trame)

Variables d état Le protocole liaison de données maintient des variables et des constantes pour la gestion de la liaison: V(s): indique le n de la prochaine trame à émettre V(r): indique le n de la prochaine trame attendue DN(r): n du dernier ack reçu T1: timer de retransmission implicite T2: délai d acquittement T3: timer d ouverture/fermeture de connexion N1: taille max d une trame N2: nbre max de réémissions( N2= 10 pour HDLC) W: taille de la fenêtre d anticipation

Exemple d échange: chronogramme V(s)=0 V(R)=0 SABM, P UA, F 0,0,P RR,1,F V(s)=0 V(R)=0 1,0 Station A SREJ,2,F 2,0,P Station B 0,3,F 2,0,P 1,3,P RR,2,F DISC,P UA,F

Analogies De nombreux mécanismes présents avec HDLC se retrouvent dans les couches supérieures (ex: TCP) Numérotation des trames => Numéro de séquence TCP Acquittements Délai de retransmission Fenêtre d émission Protection par FCS => Champ ACK de l en-tête TCP => Idem avec TCP => Idem avec TCP => Protection par checksum Niveau 2 Niveau 4 Mais attention on ne travaille pas au même niveau!

Protocoles dérivés: PPP PPP(Point to Point Protocol) Protocole pour gérer une connexion Internet par modem via le provider ou FAI(Fournisseur d Accès Internet) Il gère une liaison point à point: par exp 2 machines reliés par une liaison spécialisée ou via le RTC Il peut être utilisé sur une ligne en mode synchrone(orienté bit ou caractère) En mode asynchrone(orienté caractère 8 bits sans parité) La ligne est exploitable en Full duplex PPP est un protocole défini par trois composants: un format de trame (proche de celui de HDLC), PPP proprement dit un protocole LCP (Link Control Protocol) pour établir, configurer et tester une connexion, Un protocole d authentification: PAP ou CHAP un protocole NCP (Network Control Protocol) permettant la négociation de paramètres de configuration pour chacun des protocoles réseaux supportés.

Connexion Le scénario classique d une connexion chez un fournisseur d accès à Internet est le suivant : - Appel via un modem chez le fournisseur, établissement de la liaison physique lorsque le serveur décroche, -Envoi de paquets LCP encapsulés dans des trames PPP pour fixer les paramètres de la connexion, - Envoi des paquets d authentification - Envoi de paquets NCP encapsulés dans des trames PPP pour obtenir une adresse IP.

Déconnexion Le scénario d une déconnexion à Internet par l utilisateur est le suivant : - Envoi de paquets NCP encapsulés dans des trames PPP pour libérer l adresse IP. - Envoi de paquets LCP encapsulés dans des trames PPP pour libérer la connexion, - Libération de la liaison physique lorsque le modem raccroche.

Accès par ADSL

Format des trames PPP 8 bits 16 bits n bits 01111110 11111111 00000011 Protocole Données FCS 01111110 Fanion Adresse Commande( trame UI non numérotée)

Champs de la trame Fanions : délimiteurs de trames Adresse et Commande : valeurs fixées (et non utilisées). Protocole : indique quel type de paquet est transporté dans les données. Données : taille maximale par défaut égale à 1500 octets. FCS : champ pour la détection d erreurs.

Champ Protocole Code Protocole 0021 IPv4 0029 AppleTalk 002B IPX 8021 NCP(IPCP) C021 LCP C023 Authentification PAP C223 Authentification CHAP 800F IPv6

PPP: LCP Le protocole LCP (Link Control Protocol) permet d établir, de configurer, de surveiller et de terminer les liaisons point à point. Trois types de trames sont utilisées : Paquets d établissement de lien : Configure Request, Configure-ACK, configure-nack et configure-reject ; Paquets de terminaison : Terminate-request, Terminate- ACK Paquets de supervision en cours de transmission : Coderequest, protocol-reject, Echo-request, Echo-reply, Discard-request, Link-quality- report. Le protocole HDLC est utilisé pour l encapsulation des paquets dans les trames PPP Code (1 octet) Identifiant( 1 octet) Longueur( 2 octets) Données Type de trame LCP Paquet réponse/requête Long totale de la trame

Client Modem ADSL DSLAM BAS Réseau IP

Les Standard de la couche Liaison

Les Technologie WAN

La couche réseau niveau paquet

Objectifs Acheminer les données entre les stations à travers un ou plusieurs réseaux à commutation Assurer à la couche transport une indépendance vis-à-vis des problèmes de routage et de relais Unité de données : NPDU, paquet ou datagramme La couche réseau s appuie sur la couche liaison et peut lui dédier certaines fonctions(contrôle d erreurs)

Caractéristiques Suivant le type de réseau, le service réseau peut être: Fiable: sans perte, ni duplication et, les NPDU sont appelés paquets non fiable, les NPDU sont appelés datagrammes Les protocoles de la couche réseau peuvent fonctionner selon 2 modes: mode connecté: service fiable, cas de X.25 Mode non connecté: service non fiable, cas de IP

Mode connecté un service réseau en mode connecté est réalisé en 3 étapes: établissement de connexion transfert des paquets de données fermeture de la connexion Service fiable: Etablissement d un CV avant de transmettre les paquets de données Les paquets suivent le même chemin et arrivent en séquence contrôle d erreurs et de flux sur le CV les paquets sont commutés à travers les commutateurs du réseau exemple le service réseau sur le réseau X.25

Mode non connecté Une seule phase: le transfert des paquets Service non fiable Les paquets suivent des chemins différents Plusieurs chemins possibles et choix du plus court chemin par un algorithme de routage Des équipements intelligents qui implémentent des algorithmes de routage: routeurs exemple: le service IP sur Internet et le service CLNP(Connection Less Network Protocol) d ISO

Segmentation/réassemblage Lors du transfert d un bloc de données dans un réseau, chaque nœud du réseau doit mémoriser les blocs en entrée, les traiter et les délivrer à la file d attente de sortie. Les ressources étant limitées, il est nécessaire de fixer une taille maximale des unités de données admises dans le réseau Ces unités sont appelées MTU(Maximum Transfer Unit) Si un paquet a une taille plus grande que la MTU, il sera fragmenté par les nœuds. Ce mécanisme est surtout utilisé dans un réseau en mode non connecté(ip). Dans les réseaux à commutation, lors de l établissement de connexion, on négocie la taille max des unités de données.

Adressage Fonction permettant d identifier de façon non ambiguë un système Regroupement logique de plusieurs machines : Adressage Logique. Chaque adresse de couche 3 permet d identifier le groupe auquel appartient la machine en plus de son identifiant local (exemples : adresse IP ou IPX).

Adressage ISO a défini un plan d adressage global pour tout type de réseau WAN L @ NSAP décrit un espace d adressage global(de bout en bout), appelé domaine, qui est divisé en 6 domaines: 4 domaines pour les réseaux public WAN de télécom: X.25, RTC, Télex, et RNIS 1 domaine géographique OSI, appelé DCC, définit un code par pays 1 domaine correspondant à des organisations internationales, appelé ICD pour des organismes tel que: ONU, OTAN,

Adressage IDP(Initial Domain Part): sur 3 octets constitué de 2: - AFI: authority & Format Identifier: identifie le type d @ - IDI: Initial Domain Identifier: identifie le domaine d adressage DSP(Domain Specfic Part): définit la structure de l @ selon le domaine Format IDI Valeur AFI(globale et local) Application X.121 36,52 X.25 ISO-DCC 38,38 - F.69 40,54 Télex E.163 42,56 RTC E.164 44,58 RNIS Local (private) -,48 Administration locale

Adressage - L adressage X.121 pour les réseau de données - Exemple: 608 1 11 42 07 19 68 Code pays: France Numéro de réseau Numéro du terminal -L adressage E.163 pour les réseaux RTC - Exemple: 00 212 37 12 45 56 Code pays: Maroc Code région Numéro de l abonné

Adressage -L adressage Internet: non normalisé:l @ est définie sur 4 octets(ip4); - définie sur 2 champs: numéro du réseau et numéro du terminal sur le réseau -Exemple: 192.168.10.1 x@emsi.ac.ma(@ Ad re s s e IP n o rm a l e Ad re s s e ré s e a u Ad re s s e s ta ti o n Ad re s s e IP a v e c s o u s -ré s e a u Ad re s s e ré s e a u So u s ré s e a u Sta ti o n M a s q u(ee x : 2 5 5.2 5 5.2 5 5.0 ) 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

Concepts de routage Le routage est une fonction de la couche 3 qui permet de déterminer le chemin dans un réseau maillé. Il utilise: une table de routage dans chaque nœud: contient les informations pour atteindre le prochain nœud; un algorithme de routage: permet de calculer un chemin optimal pour atteindre une destination L équipement qui réalise cette fonction est le routeur

Concepts de routage Un protocole routé (routable): ensemble de règles qui permettent au routeur de transmettre des données entre les ± noeuds du réseau. Il permet d attribuer un numéro de réseau et un numéro d hôte à chacune des machines. Il englobe les fonctions suivantes: Le plan d adressage pour permettre le transfert vers le nœud suivant Le format et l usage des champs du paquet Exp: IP, IPx de Novell, Apple Talk d Apple, XNS de Xerox NetBEUI n est pas routable

Concepts de routage Un protocole de routage: permet aux routeurs d acheminer les paquets des protocoles routés en choisissant le meilleur chemin. Les fonctions d un protocole de routage sont: Il fournit les processus utilisés pour partager les informations d acheminement(algorithmes) Il permet aux routeurs de communiquer entre eux afin de mettre à jour et de gérer les tables de routage Exp: RIP(Routing Information Protocol), OSPF(Open Shortest Path First), IGRP(Interior Gateway Routing Protocol),

Familles d algorithme de routage Routage non adaptatif: basé sur des alg simples qui ne prennent pas en compte l environnement d un réseau Routage statique: chemin déterminé à l avance par l administrateur de réseau Routage par inondation: propagation du paquet vers tous les nœuds; pas de table de routage. Utile pour le réseau des militaires ou pour des applications accédant à des bases de données réparties(maj en même temps ) ou les réseaux sans fil(diffusion vers toutes les stations); Routage local: se débarrasser rapidement du paquet vers le nœud voisin Hot potatoes

Familles d algorithme de routage Routage adaptatif: routage dans le temps et dans l espace, basé sur des alg complexes qui prennent en charge l environnement d un réseau, avec MAJ périodique des tables de routage: centralisé: les tables de routage de tous les nœuds sont calculées dans un seul nœud : RCC(Routing Control Center) Réparti: les tables de routage sont calculées dans chaque nœud; échange périodique des tables de routage entre les nœuds voisins Hiérarchique: découper les grands réseaux en zones(area). Chaque nœud à une zone et connaît les nœuds à la même zone. Ces zones sont appelées AS(Autonomos System). Le routage dans une zone est appelé IGP(Interior Gateway Protocol). Le routage entre zones est appelé EGP/ BGP(Exterior/Border Gateway Protocol).

Systèmes autonomes