You are on page 1of 85

Architecture des réseaux

Abassi.R
ryma.abassi@supcom.rnu.tn
Plan

 Le modèle OSI
 La couche physique
 La couche liaison de données
 La couche réseau
 Les technologies réseau

2
CHAPITRE1:
LE MODÈLE OSI

3
Besoin

 Les réseaux informatiques doivent permettre à des applications informatiques de


coopérer sans avoir à tenir compte de l’hétérogénéité des moyens et procédés de
transmission (par exemple : de la topologie, des méthodes d’accès, des
caractéristiques des équipements ou des supports, etc.).

 Adapter la technologie de transmission au support de communication


 Masquer les phénomènes altérant la transmission
 Maintenir la qualité demandée
 Offrir l’interopérabilité (1)
 Optimiser l’utilisation des ressources (2)
 Assurer la pérennité des choix (3)

(1) + (2) + (3) Normalisation

4
Le modèle de référence OSI de l’ISO

 Présentation

 Norme de description de l’architecture générale des réseaux


informatiques:
 L’OSI = “Open Systems Interconnection : reference model”
 modèle en 7 couches

 Nom de la norme :
 ISO : IS 7498

5
Le modèle de référence OSI de l’ISO

 Notion de couche, de protocole et de service

 Une couche est spécialisée dans un ensemble de fonctions particulières. Elle utilise les
fonctionnalités de la couche inférieure et propose ses fonctionnalités à la couche
supérieure.
 Un système est un ensemble de composants formant un tout autonome.
 Une entité est l’élément actif d’une couche dans un système.
 entités homologues (paires) : entités de même couche situées dans des systèmes
distants
 Le protocole d’une couche N définit l’ensemble des règles ainsi que les formats et la
signification des objets échangés, qui régissent la communication entre les entités de la
couche N.
 Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la
couche N et fournies aux entités de la couche N+1 à l’interface N/N+1.
 Notation : on note N_X (ou encore X(N)) l’objet de type X appartenant à la couche N.
 ex : N-entité ou entité(N)

6
Le modèle de référence OSI de l’ISO

L’architecture d’un réseau est définie par l’ensemble des couches et la description des protocoles
et des services de chacune d’elles.

7
Le modèle de référence OSI de l’ISO

 Architecture générale du modèle OSI: Le modèle OSI possède sept couches

Le modèle décrit simplement ce que chaque couche doit réaliser (le service), les règles et le format des
échanges (le protocole), mais pas leur implantation.

8
Le modèle de référence OSI de l’ISO

 Les sept couches du modèle OSI

 La couche Physique (couche 1)

 Fournit les moyens mécaniques, optiques, électroniques, fonctionnels


nécessaires à l’activation, au maintien et à la désactivation des connexions
physiques nécessaires à la transmission de trains de bits.
 Note : les systèmes sont interconnectés réellement au moyen de supports
physiques de communication. Ces derniers ne font pas partie de la couche
Physique.

 La couche Liaison de données (couche 2)

 Assure la transmission d’informations entre (2 ou plusieurs) systèmes


immédiatement adjacents. Détecte et corrige les erreurs issues de la couche
inférieure. Les objets échangés sont souvent appelés trames (“frames”).

9
Le modèle de référence OSI de l’ISO

 La couche Réseau (couche 3)

 Achemine les informations à travers un réseau pouvant être constitué de


systèmes intermédiaires (routeurs). Les objets échangés sont souvent appelés
paquets (“packets”).

 La couche Transport (couche 4)

 Assure une transmission de bout en bout des données. Maintient une certaine
qualité de la transmission, notamment vis-à-vis de la fiabilité et de
l’optimisation de l’utilisation des ressources. Les objets échangés sont souvent
appelés messages (de même pour les couches supérieures).

10
Le modèle de référence OSI de l’ISO

 La couche Session (couche 5)

 Fournit aux entités coopérantes les moyens nécessaires pour synchroniser leurs dialogues, les interrompre
ou les reprendre tout en assurant la cohérence des données échangées.

 La couche Présentation (couche 6)

 Se charge de la représentation des informations que les entités s’échangent. Masque l’hétérogénéité de
techniques de codage utilisées par les différents systèmes.

 La couche Application (couche 7)

 Donne aux processus d’application les moyens d’accéder à l’environnement de communication de l’OSI.
Comporte de nombreux protocoles adaptés aux différentes classes d’application.
 Note : les fonctionnalités locales des applications proprement dite
sont hors du champ de l’OSI donc de la couche Application !

11
Le modèle de référence OSI de l’ISO

 Les trois premières couches constituent les couches basses où les


contraintes du réseau sont perceptibles. Fonctions élémentaires
spécialisées dans la transmission.

 La couche Transport est une couche charnière, d’adaptation ou


intermédiaire, associée le plus souvent aux couches basses.

 Les trois dernières couches constituent les couches hautes où les


contraintes de l’application sont perceptibles. Fonctions complexes
et variables adaptées aux traitements applicatifs.

12
Le modèle de référence OSI de l’ISO

Connexion
 SAP(N) : “service access point”
 point identifié où les services sont fournis par l’entité(N) à une entité(N+1).
Exemple : adresse

 Connexion(N) : association d’entités homologues pour le transfert de données


 entités correspondantes : entités associées par la même connexion
 extrémité de connexion(N) : terminaison d’une connexion(N) à un SAP(N).
 connexion bipoint : connexion comportant exactement 2 extrémités.
 connexion multipoint : connexion comportant plus de 2 extrémités.

13
Le modèle de référence OSI de l’ISO

 Les modes de communication

On peut distinguer deux grands modes de communication:

 communication en mode connecté (appelé aussi “ connection oriented”)

 communication en mode non connecté (appelé aussi “connectionless” ou


par abus de langage “datagramme”)

14
Le modèle de référence OSI de l’ISO

 Le mode non connecté :

 1 seule phase : le transfert de données

 chaque unité de transfert de données est acheminée


indépendamment

 les entités communicantes ne mémorisent rien(“memoryless”).

 les messages échangées sont auto-suffisants (“self-content”)

15
Le modèle de référence OSI de l’ISO

 Le mode connecté :

 3 phases :

 phase d’établissement de la connexion


 phase de transfert de données
 phase de libération de la connexion

 un contexte (réparti) est partagé par les membres de la connexion


permet (facilite) le contrôle et la gestion du transfert de données :
contrôle d’erreur, contrôle de flux, maintien en séquence, etc.

 les membres de la connexion partagent une même connaissance.

 les messages échangés comportent des informations qui ne sont interprétables


que grâce à cette connaissance, du contexte !

16
Le modèle de référence OSI de l’ISO

Les unités de données

 SDU(N)

Unité de données spécifique au service(N), dont l’intégrité est préservée d’une


extrémité à l’autre d’une connexion.

 PDU(N)

Unité de données spécifique au protocole(N), adaptée à la transmission, constituée


par les informations de contrôle du protocole (PCI(N)) et éventuellement par des
données issues du SDU(N)

par ex. : une trame, un paquet.

17
Le modèle de référence OSI de l’ISO

Les unités de données

18
Quelques fonctions

Ces fonctions peuvent être présentes ou absentes dans n’importe quelle couche.

 Multiplexage/démultiplexage

Fonction d’une couche(N) permettant de prendre en charge plusieurs connexions(N) sur une seule
connexion(N-1)

 Optimise l’utilisation de la connexion(N-1)


 Permet l’établissement simultané de plusieurs connexions(N) alors qu’une seule connexion(N-1) existe
 Problème : identification des connexions, contrôle des différents flux

19
Quelques fonctions

 Eclatement/recombinaison

Fonction d’une couche(N) permettant d’utiliser plusieurs connexions(N-1) pour prendre


en charge une connexion(N).

 Amélioration de la fiabilité grâce à la redondance


 Amélioration des performances malgré l’usage de connexions(N-1) peu performantes
 Problème : déséquencement

20
Quelques fonctions

 Segmentation/réassemblage

Fonction d’une couche(N) mettant en correspondance une SDU(N) avec plusieurs PDU(N)

 Adaptation de la taille des données (N-SDU) aux caractéristiques de transmission (N-PDU)


 Problème : identification des PDU transportant les données constituant la SDU.
Exemple : fragments d’un datagramme IP

21
Quelques fonctions

 Groupage/dégroupage

Fonction d’une couche(N) mettant en correspondance plusieurs SDU(N) avec une seule
PDU(N)

 Adaptation de la taille des données (N-SDU) aux caractéristiques de la transmission (NPDU)


 Diminution du surcoût (overhead)
 Problème : identification des SDU transportées.

22
Quelques fonctions

 Concaténation/séparation

Fonction d’une couche (N) mettant en correspondance plusieurs PDU(N) avec une seule
SDU(N)

 Adaptation de la taille des données aux caractéristiques du service (N-SDU)


 Diminution du surcoût (overhead)
 Problème : identification des PDU transportées
Par ex. : commandes de la couche Transport.

23
Quelques fonctions

 Transmission de données
L’encapsulation :
Les données d’une couche sont encapsulées dans une unité de données de la couche
inférieure.
Par ex. : la lettre dans l’enveloppe dans le sac postal dans le train postal.

24
Exemples d’architecture de réseaux

Architecture des réseaux locaux

25
Exemples d’architecture de réseaux

Architecture Internet

26
CHAPITRE2:
LA COUCHE PHYSIQUE

27
Nature de l’information transportée
Émetteur Récepteur
Transmission des Données

Support de transmission
Modem Modem
ETTD ETCD ETCD ETTD

Numérique Analogique Numérique

1 0 11 1 0 11
Élément binaires (bits) Élément binaires (bits)

Propagation des ondes- Électriques paires métalliques, coaxial


- Électromagnétiques milieu aérien
- Lumineuses milieu aérien, fibre optique
28
Type de transmissions

 Transmission analogique :
 Signal analogique (radio, TV, téléphone…)
 Signal numérique (ordinateur)

 Transmission numérique :
 Signal numérique (Bande de Base)
 Signal analogique (MIC*)
 MIC : Modulation par Impulsion et Codage (Pulse Coding
Modulation)
29
Types de transmissions: définitions

 Signal numérique :
 L'amplitude varie en ne prenant que des valeurs discrètes
par intervalle.
 Signal analogique :
 L'amplitude varie de manière continue dans le temps, les
valeurs étant différentes à chaque instant.
 Un tel signal n’admet pas de discontinuité.
 Différence entre Type de signal et Type de
données.
 Un signal analogique peut résulter du codage de données
numériques ou analogiques, et réciproquement
30
Transmission analogique
 Historiquement les premières (télex, LS bas débit au début des années
60)
 Base installée importante de liaison cuivre (PT ou coaxial) dans les villes
 2ième jeunesse avec xDSL (Digital Subscriber Line)

 Exemple le plus courant la liaison série V24 (CCITT) ou RS232C (EIA)


 Spécification mécaniques, électriques et fonctionnelles de la connexion
physique
 Exemple simple de la transmission de données
 Connexion PC-Modem (V32,V34,V90 …), mode console

 Encore très répandue dans le monde informatique


 LS vers sites distants (V35, V11...)
 Signaux numériques
31
Transmission analogique : Modem

 L’UIT-T (Union Internationale des


Télécommunications - standardisation des
Télécommunications ) a émis un certain nombre
d’avis concernant le fonctionnement des modems.
 Ces avis spécifient les conditions de
fonctionnement des appareils : vitesses de
transmission autorisées, types de modulation,
systèmes de compression et/ou de détection
d’erreurs éventuels ;
 Ils constituent en réalité des normes qui sont
respectées par de nombreux constructeurs.
32
Différents standards pour les modems
 Norme V.21 : débit de 300 bps en duplex intégral (full-duplex) ; mode asynchrone ;
fréquences utilisées : 980 et 1 180 Hz (pour le 0 et le 1) dans un sens, 1 650 et 1 850 Hz
dans l’autre sens
 Norme V.22bis : débit de 2 400 bps en duplex intégral ; mode asynchrone ou synchrone ;
fréquences porteuses de 1 200 Hz dans un sens, 2 400 Hz dans l’autre ;
 Norme V.23 : débit de 1200 bps descendant pour 75 bits montant, norme utilisée par le
Minitel
 Norme V.32 : débit de 9 600 bps en duplex intégral ; porteuse à 1 800 Hz à la fois pour
l’émission et la réception (donc nécessité de prévoir des suppresseurs d’échos pour éviter
une interférence entre les signaux se propageant dans les 2 sens) .
 Norme V.FAST : débit de 28,8 kbps
 Norme V.34 : débit de 28,8 kbps
 Norme V.90 : débit de 56 kbps pour la liaison descendante (downstream, vers l’utilisateur),
mais 33,6 kbps pour la liaison montante (upstream, vers le réseau) ; on a donc une liaison
asymétrique, comme pour l’ADSL
 Norme V.92 : débit descendant jusqu’à 56 kbps, et débit montant jusqu’à 48 kbps. V92
ajoute aussi quelques fonctions supplémentaires (exemple : V44 plus performante que V42,
prise d’appel téléphonique …).
33
Mais…

 Evolution des besoins en débit


 Internet et Multimédia
 Diminution des couts d’investissements
 Mêmes équipements
 Utilisation de la desserte (BL)
 Pas de travaux de génie civile supplémentaire

34
xDSL
 Digital Subscriber Line ( ligne numérique d’abonné)
 Utilisation complète de la bande passante d’une paire cuivre
 Bande passante possible 1,1Mhz
 Utilisation pour la téléphonie 300 - 3400 hz
 Utilisation à partir de 4Khz par le xDSL

 Sur les courtes distances la paire torsadée supporte une


transmission HF
 xDSL se base sur:
 la “vieille” paire de cuivre téléphonique
 la transmission numérique
 des technologies puissantes de modulation et de multiplexage

35
Type de technologies xDSL

 HDSL ( High bit rate DSL)  ADSL ( Asymetric DSL)


 1ère ( fin 80)  En 1995: fait au début pour la
 Full Duplex vidéo

 1,5-2mbps  Téléphone + Data


simultannées contrairement
 2 à 3 paires au modem V90 ( data sur
 Portée 4.5 km RTC )
 Débit/ Portée
 ADSL-Lite
 1.5mbps  5.5km
 Légère & spécialisée  8.4mpbs  2.5
 Faible cout, puisque moins
complexe technologiquement
 Pas besoin de filtre (le
modem ADSL-lite peut
séparer les canaux) 36
Modem ADSL

Modem dans le
Modem chez l’usager
Central de rattachement

Réseau large bande


Emetteur Filtre jusqu’à 640 kbps Filtre Emetteur
Raccordement : (POTS Splitter) (POTS Splitter)
paire torsadée
Eth
port USB
jusqu’à 8 Mbps
Récepteur Récepteur

jusqu’à 6 km

central téléphonique
de rattachement

37
Transmission numérique

 Remplace petit à petit la transmission analogique


 Transmission numérique + performante
 Faible taux d'erreur des liaisons
 Simplicité du signal (0 ou 1) => Simplicité amplificateur
 Pas d'effet cumulatif lié aux parasites
 Multiplexage plus facile

38
Transmission numérique en bande de base

 Appelé aussi Modulation Bande de Base (BdB)


 Signaux synchrones (asynchrone : débit trop faible)
 Signal en bande de base ne subit pas de transposition en fréquence (cas
du réseau filaire)
 L' ETCD est un simple codeur (codeur BdB)
 Le signal doit occuper toute la bande passante disponible (optimum)
 Avantages :
 Simplicité et faible coût (pas de modulation/démodulation)
 Débit binaire élevé possible, si la BP du support est large (FO)
 Désavantages :
 L' affaiblissement augmente fortement, si la fréquence augmente

39
Exemple de fonctions de codage
 Codages à 2 niveaux :
 Codage NRZ (No Return to Zero) (le premier mis en place et le +
simple)

Bit à 0 : -a Bit à 1 : +a
La suite binaire 0 1 0 1 1 0 0 0 est représentée par :
+a
0
-a

∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆

 Spectre de puissance du signal NRZ concentré au voisinage des basses


fréquences => mauvaise transmission par le support

40
Codage à 2 niveaux
 Codage NRZI : (Utilisé par Ethernet 100)
 Le 1 est codé alternativement par front montant ou par un
front descendant (fonction du précédent codage du 1)
 Le 0 garde le niveau de tension du dernier 1
 La même suite binaire que précédemment (01011000) sera
codée :

0 1 0 1 1 0 0 0
+a
0
-a

∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆

41
Codage à 2 niveaux
 Codage Manchester : (Codage de l'ethernet 10
Mb/s)
 Consiste à introduire dans le signal des transitions au milieu de
chaque intervalle ∆ ( 0 => front montant, 1 => front
descendant : synchronisation)
 La même suite binaire que précédemment (01011000) sera
codée :
0 1 0 1 1 0 0 0

+a
0
-a

∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆

42
Modulation

 Le modulateur transforme un signal initial quelconque a(t) en un signal s(t) adapté


au support de communication employé.

 Le signal s(t) est obtenu en faisant varier les paramètres d’une onde généralement
sinusoïdal:

 le signal sinusoïdal est centré autour d’une fréquence fo appelée


onde de référence ou porteuse

 La modulation est la transformation d’un signal à transmettre en un signal adapté


à la transmission sur un support physique.

 Transposition dans un domaine de fréquences adapté au support de


transmission
 Meilleure protection du signal contre le bruit
 Transmission simultanée des messages dans de bandes de
fréquences adjacentes pour une meilleure utilisation du support

43
Modulation

Trois types de modulation par transposition en fréquence:

 modulation d’amplitude (lorsque les variations portent sur A)

 modulation de fréquence (lorsque les variations portent sur f)

 modulation de phase (lorsque les variations portent sur φ)

44
Modulation

Principe de Modulation

Variation des paramètres de l'onde porteuse en fonction de la valeur


binaire à transmettre.

45
Modulation

Modulation d’amplitude

Technique électroniquement simple mais sensible au bruit.

46
Modulation

Modulation de fréquence

Difficulté à maintenir la phase.


Utilisée par la technique de multiplexage fréquentiel.

47
Modulation

Modulation de phase

48
Modulation

Modulation de fréquence

49
Modulation

Modulation de phase

50
CHAPITRE3:
LA COUCHE LIAISON DE
DONNÉES

51
Introduction

 Transmettre des données entre les entités homologues d’un système source et d’un système
destinataire adjacents de manière fiable et efficace.

52
Introduction

 La couche Liaison de données a pour rôle d’établir une liaison de données entre systèmes
adjacents primitivement reliés par un circuit de données.

Généralement au sein de chaque système (ETTD), les fonctions de la couche Liaison de données sont
réalisées par une carte spécifique appelée contrôleur de communication.
-Par exemple : carte HDLC, carte Ethernet, etc.

53
La trame

 C’est l’unité de données du protocole de niveau Liaison de données (L-


PDU).
Adaptation (de la longueur des données)aux caractéristiques:
 de la transmission
 de protection contre les erreurs
 du stockage
Identification
Structuration :
 champs de contrôle et de commande
 champ de données

54
La trame

Format général d’une trame

 Une trame :
 Une suite de bits (d’une longueur variable mais bornée)
 Le début et la fin de trame sont souvent identifiés par des délimiteurs
 Composée d’un certain nombre de champs ayant chacun une signification
précise.
 On distingue souvent 3 ensembles de champs : l’entête (header), le champ
de données, la terminaison (trailer)

55
La trame
Remarques
 Suivant le type de protocoles, une trame peut :
(i) être de taille fixe ou de taille variable (jusqu’à une certaine taille maximum)
- Exemple :
. variable = trame d’HDLC,
. fixe = cellule d’ATM (53 octets)
(ii) ne pas avoir de fin de trame explicite.
- Exemple :
. SD + ED (Starting/ending delimiter) = trame d’HDLC ou Token Ring,
 Suivant le rôle qui lui est attribué :
- une trame peut ne pas comporter de champ information.
. Par exemple : un simple acquittement

56
La trame
Méthodes de délimitation des trames
La couche Physique (grâce à la technique de codage utilisée) permet généralement au
récepteur de reconstituer (à l’aide du signal reçu) l’horloge et donc d’assurer la
synchronisation au niveau du bit et ainsi de reconstruire la suite binaire envoyée.
La couche Liaison de données à partir de cette suite binaire va reconstituer la trame
envoyée en assurant la synchronisation au niveau de la trame.
 Délimiteurs de trame :
Chaque trame commence par un délimiteur de début et se termine par un délimiteur de
fin. Un délimiteur peut être :
 soit une séquence particulière de caractères,
. Exemple : les séquences (DLE) STX et (DLE) ETX du protocole BSC d’IBM
 soit une suite particulière de bits,
. Exemple : le fanion 01111110 du protocole HDLC.
 soit un codage particulier :
. Des séquences, non utilisées pour coder les éléments binaires, servent à délimiter
les trames.
. Exemple : les symboles J et K du protocole Token Ring.

57
Mécanismes généraux

Techniques de contrôle

 “S’assurer que le récepteur a reçu correctement, en un seul exemplaire, et dans l’ordre les
trames émises”.
Deux phénomènes viennent perturber la transmission :
- la corruption de trames : transformation de la suite binaire transmise
- la perte de trames : due à la non-transmission ou la non-reconnaissance de la trame
. ex : corruption du délimiteur
- une corruption se traduit par une perte lorsque le récepteur détruit la trame corrompue
 Les solutions :
- Mécanisme de détection des erreurs
- Mécanisme d’acquittement positif ou négatif
- Techniques de mémorisation des trames et de correction par retransmission
- Utilisation de temporisateurs
- Identification des trames

58
Mécanismes généraux

Indépendamment des supports de communication et des techniques de


transmission utilisés, des perturbations vont se produire entraînant des
erreurs.

Dans ses conditions, la suite binaire reçue ne sera pas identique à la suite
émise.
Mise en oeuvre de techniques de protection contre les erreurs de transmission

 Stratégies de protection contre les erreurs de transmission :

59
Mécanismes généraux

 Principe général pour la détection des erreurs de transmission :

 un émetteur veut transmettre un message (suite binaire quelconque) à un récepteur

 l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui génère
une certaine redondance des informations au sein du message codé.

 le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le
message envoyé grâce à ces redondances.

 Exemple : la technique de détection par répétition

le message codé est un double exemplaire du message initial, le récepteur sait qu’il y a
eu erreur si les exemplaires ne sont pas identiques.

 Note : certaines erreurs sont indétectables !

ex. : une même erreur sur les deux exemplaires simultanément

60
Mécanismes généraux

 Principe général pour l’auto-correction des erreurs de transmission :

 Après détection d’une erreur, la redondance dans le message transmis est


suffisante pour permettre de retrouver le message initial.

 Exemple : la technique de détection par répétition

le message codé est un triple exemplaire du message initial, le récepteur


suppose que le message initial correspond aux deux exemplaires qui sont
identiques.

 Note : certaines erreurs détectées ne sont pas corrigibles !!


ex. : une erreur différente sur au moins deux exemplaires

 Note : certaines erreurs sont détectées et mal corrigées !!


ex. : une même erreur sur deux exemplaires simultanément

61
Mécanismes généraux

 Principe général pour la correction par retransmission des erreurs de transmission :


 Après détection d’une erreur, le récepteur demande à l’émetteur, implicitement
(temporisateur) ou explicitement (nack), de retransmettre une nouvelle fois le message
(codé).

 Exemple : de très nombreux protocoles de télécommunication : HDLC, X25, TCP

62
Technique de correction par
retransmission

 Principe de fonctionnement

 L’émetteur conserve une copie des données qu’il envoie.

 Le récepteur détecte les erreurs grâce à la présence d’un champ de contrôle


d’erreur (code polynomial) dans les paquets de données.

 Le récepteur informe l’émetteur de la bonne (resp. mauvaise) réception en lui


retournant un paquet spécifique :

 Acquittement positif (resp. négatif) souvent appelé ACK (resp. NACK)


 Dans le cas d’un acquittement négatif, l’émetteur doit réémettre le
paquet erroné.
 Sinon il peut émettre le prochain paquet.

Protocole “Send and wait”

63
Technique de correction par
retransmission

 Principe de fonctionnement

 Un temporisateur bornant la durée d’attente des acquittements est


nécessaire pour assurer la correction du mécanisme lors des pertes de
paquets de données.

 L’identification des paquets (de données et d’acquittement) est nécessaire


pour assurer la correction du mécanisme lors des pertes d’acquittement :
au moins numérotation modulo 2.
Protocole “du bit alterné”.

64
Technique de correction par
retransmission

Exemple de fonctionnement

Fonctionne à l’alternat : Emetteur Récepteur

Communication bidirectionnelle : x2 !

Son rendement très faible :

 si le temps de transmission Tt est faible vis-à-vis du temps de


propagation Tp.

 car la liaison est inutilisée lorsque l’émetteur attend l’acquittement.

Optimisation : mécanisme de la fenêtre coulissante (“sliding window”) !

65
Technique de correction par
retransmission

Exemple de fonctionnement

66
Mécanismes généraux
Perte de trames
 Vérification au récepteur de données
Vérification du format des trames :
- longueur, valeurs prédéfinies de certains champs
Détection de la corruption des trames :
- champ de contrôle d’erreur
 Information de l’émetteur de données

- Soit implicitement : par temporisateur


. armé à chaque envoi de trame,
. désarmé lors de la réception d’un acquittement
- Soit explicitement : par “Nack”
. Le rejet total : retransmission de toutes les trames à partir de celle spécifiée
. Le rejet sélectif : retransmission de la trame spécifiée
 Retransmission de la trame (perdue ou détruite) par l’émetteur

La liaison de données est maintenue active (et surveillée) par la transmission périodique
de trames(d’acquittement) même si aucune donnée n’est échangée.
- lutte contre la perte d’acquittement (par répétition !)
- détecte la rupture du circuit de données.

67
Mécanismes généraux

Fenêtre coulissante (“sliding window”)


Les protocoles simples précédents (bit alterné, “send and wait”, “stop and go”) ont
comme principal inconvénient de n’autoriser que la transmission d’une seule trame à la fois.
La liaison de données est alors inoccupée la plupart du temps. De même, l’émetteur
(resp. le récepteur) passe son temps à attendre l’acquittement du récepteur (resp. la trame
de données de l’émetteur)

 On autorise l’émission (resp. la réception) de plusieurs trames d’information


consécutives sans attendre l’acquittement de la première (resp. avant d’envoyer
l’acquittement).
 on remarque que la source et le puits émettent et reçoivent simultanément
 on remarque que la liaison est utilisée de manière bidirectionnelle

68
Mécanismes généraux

Fenêtre coulissante (“sliding window”)

 Le nombre maximum de trames consécutives que l’on peut ainsi émettre (resp. recevoir)
est la largeur de la fenêtre d’anticipation d’émission (resp. de réception).
- Dans l’exemple : la largeur W>= 3
Pour que la capacité de la liaison de données soit totalement utilisée il faut que :
- W* L >=Ta/r * D
. L étant la longueur moyenne d’une trame, Ta/r la durée d’aller/retour et D le débit
nominal de la liaison.
La largeur de fenêtre peut être :
- fixe
. par exemple : HDLC ou X25.3
- variable
. par exemple : TCP
. dans ce cas sa valeur instantanée est appelée crédit

69
Contrôle de flux

Pour éviter la congestion du récepteur :


- (c’est-à-dire le débordement de son espace de stockage qui entraînerait la
destruction de trames)
-La largeur de la fenêtre doit correspondre à la capacité de stockage du récepteur

Dans le cas d’une fenêtre de largeur fixe :


- le contrôle s’effectue sur la totalité de la fenêtre,
- la fenêtre est ouverte ou fermée.
-exemple : RR/RNR de HDLC.

Dans le cas d’une fenêtre de largeur variable :


- la largeur (le crédit) est adaptée à la capacité de stockage du récepteur,
- les PDU doivent comporter alors un champ supplémentaire pour acheminer le crédit
du récepteur de données à l’émetteur de données.
- exemple : champ crédit du protocole Transport.

70
Le protocole HDLC (High Level Data Link
Control)

 HDLC offre un service de transfert de données fiable et efficace entre deux


systèmes adjacents.

High-level Data Link Control :


- ISO 3309 : HDLC frame structure
- ISO 4335 : HDLC : elements of procedure,
- ISO 7448 : MultiLink procedure (MLP),
- ISO 7776 : LAP-B compatible link control procedure,
- ISO 7809 : Consolidated classes of procedures,
- ISO 8471 : HDLC balanced, link address information

 Utilisé comme protocole de la couche Liaison de données dans les normes X.25
(du CCITT) en usage dans les réseaux publics de transmission numériques de
données (TRANSPAC, par exemple).

71
Le protocole HDLC

Format général d’une trame HDLC

Trame : L-PDU (“Link protocol data unit”)

72
Le protocole HDLC

Le fanion (“flag”)

Délimite la trame : dedans/dehors


- la trame est de longueur variable puisque le champ de données est de longueur variable
Format :
- Octet formé de 6 bits consécutifs à 1, préfixés et suffixés par un bit à 0.
Unicité :
- Comment assurer l’unicité de la configuration binaire du fanion à l’intérieur de la trame
puisque le champ de données de la trame peut comporter n’importe quel octet (le
transport des données est transparent)
Transcodage :
- la trame (munie de tous ses champs sauf des fanions) est transcodée lors de la
transmission
- toute suite de 5 bits consécutifs à 1 est transcodée en une suite de cinq bits à 1 et d’un
bit à 0.
- augmentation de la longueur de la trame (6/5 au maximum)
- la longueur de la trame transcodée n’est plus un multiple d’octets !

73
Le protocole HDLC

Notes :

 Abandon de la transmission d’une trame :


• au moins sept bits consécutifs à 1

 Remplissage de l’espace inter trame :


• par des fanions ou des éléments de 7 à 14 bits consécutifs à 1.

 Les trames successives peuvent n’être séparées que par un seul fanion

74
Le protocole HDLC

Les adresses
Seulement 2 adresses utilisées normalement (LAP-B)

Identification de la station à laquelle la commande est destinée

- commande de l’ETCD vers l’ETTD : @A = 11000000


- commande de l’ETTD vers l’ETCD : @B = 10000000

Identification de la station qui émet la réponse à la commande

- réponse de l’ETCD vers l’ETTD : @B


-réponse de l’ETTD vers l’ETCD : @A

Adresse de diffusion totale (“broadcast”): 1111111

75
Le protocole HDLC

Les différents types de trames


Trois types de trames :
 les trames d’information (I Information)
 les trames de supervision (S Supervisory)
 les trames non numérotées (U Unnumbered)

Elles se distinguent notamment par leur champ Commande :

Note : deux formats du champ Commande existent :


- le format normal (8 bits)
- le format étendu (16 bits)

76
Le protocole HDLC

Les trames d’information

Acheminent les données. Utilisent le “piggybacking”.


• commande ou réponse
N(S) :
- numéro de la trame d’information - 3 bits - modulo 8
N(R) :
- numéro de la prochaine trame d’information attendue - 3 bits - modulo 8
- acquitte toutes les trames de numéros strictement inférieurs à N(R)
- la perte d’un acquittement peut ainsi être compensée par le prochain acquittement
Le bit P/F (“Poll/Final”) :
- Dans le mode équilibré du protocole : LAP-B
. dans une commande : demande de réponse immédiate
. dans une réponse : réponse à la demande de réponse immédiate
- Dans le mode normal (historique) du protocole : LAP
. code le passage de l’alternance du droit d’émission (maître/esclave)

77
Le protocole HDLC

Les trames de supervision

4 types de trames de supervision,


• codées dans le sous-champ Type du champ Commande
• commande ou réponse
RR (“Received & Ready”) - 00 : acquittement
. confirme la réception des trames de données de nº < N(R)
. demande la transmission des trames suivantes
RNR (“Received & Not Ready”) - 10 : contrôle de flux
. confirme la réception des trames de données de nº < N(R)
. interdit la transmission des trames suivantes
REJ (“Reject”) - 01 : protection contre les erreurs
. confirme la réception des trames de données de nº < N(R)
. demande la retransmission des trames de nº >= N(R)
SREJ (“Selective Reject”) - 11 : protection contre les erreurs
. confirme la réception des trames de données de nº < N(R)
. demande la retransmission de la trame de nº = N(R)
. non-utilisée par LAP-B

78
Le protocole HDLC

Les trames non-numérotées

Toutes les autres trames nécessaires à la gestion de la connexion


• MMMMM : code le type des trames non-numérotées
Trame d’établissement de la connexion - commande :
- SABM (Set asynchronous balanced mode) - en format normal
- SABME (Set asynchronous balanced mode extended) - en format étendu
Trame de libération de la connexion - commande :
- DISC (Disconnection)
Trame de confirmation - réponse :
- UA (“Unnumbered acknowledgment”) :
Trame de récupération des erreurs -réponse :
- FRMR (“Frame reject”) :
Trame d’indication de connexion libérée
- DM (“Disconnected mode”)

79
Le protocole HDLC

Quelques variables des entités du protocole

 Chaque entité tient à jour les trois variables suivantes :


- V(S) = numéro de la prochaine trame d’information à émettre,
- V(R) = numéro de la prochaine trame à recevoir,
- DN(R) = numéro du dernier acquittement reçu.
 et connaît les constantes suivantes :

- T1 = délai de garde au bout duquel une trame non acquittée est réémise.
- T2 = délai d’acquittement pendant lequel le récepteur peut retarder l’envoi de
l’acquittement d’une trame.
- N1 = taille maximum d’une trame.
- N2 = nombre maximum de réémissions d’une même trame.
- W = largeur de la fenêtre.
- etc.

80
Le protocole HDLC

Quelques aspects fondamentaux de la procédure (du protocole) HDLC


 Emission d’une trame
 Emission d’une trame I
Vérifier que V(S) <DN(R) + W puis :
- N(S) = V(S) et N(R) = V(R) ;
- mémoriser la trame;
- incrémenter V(S) modulo N;
- armer le temporisateur (délai de garde T1) associé à la trame;
- désarmer T2.
 Emission d’une trame REJ
- N(R) = V(R)
- désarmer T2.
 Emission d’une trame RR
- N(R) = V(R)
- désarmer T2.

81
Le protocole HDLC

 Réception d’une trame


 Sur réception d’une trame
- Si la trame est invalide alors la trame est ignorée (si FCS incorrect) ou émission
d’une trame FRMR (format incorrect).
 Sur réception d’une trame I
- Si N(S) ≠ V (R)
- alors trame non-attendue (déséquencée)
• émettre une trame REJ;
- sinon /* N(S) = V(R) */
• Armement du temporisateur T2 (délai d’acquittement) associé à N(S);
• incrémentation de V(R).
- Si DN(R) ≤ N(R) < V(S) alors
• désarmer les temporisateurs T1 des trames de nº compris entre DN(R) et N(R);
• DNR(R) = N(R) ;

82
Le protocole HDLC

 Sur réception d’une trame RR


- Si DN(R) ≤ N(R) < V(S) alors
• désarmer les temporisateurs T1 des trames de nº compris entre DN(R) et N(R);
• DNR(R) = N(R).
 Sur réception d’une trame REJ
- Si DN(R) ≤ N(R) < V(S) alors
• désarmer les temporisateurs T1 des trames de nº compris entre DN(R) et N(R);
• DNR(R) = N(R) ;
• Emettre les trames de numéros compris entre N(R) et V(S).
 Expiration d’un délai
 A l’expiration du délai T1 associé à une trame
- Si le nombre de retransmissions n’est pas dépassé (< N2)
• alors on réémet la trame I telle qu’elle a été mémorisée.
 A l’expiration du temporisateur T2
- émettre une trame RR.

83
Le protocole HDLC

Scénario d’établissement et de rupture d’une connexion

84
Le protocole HDLC

Avec contrôle de flux

85

You might also like