Professional Documents
Culture Documents
Abassi.R
ryma.abassi@supcom.rnu.tn
Plan
Le modèle OSI
La couche physique
La couche liaison de données
La couche réseau
Les technologies réseau
2
CHAPITRE1:
LE MODÈLE OSI
3
Besoin
4
Le modèle de référence OSI de l’ISO
Présentation
Nom de la norme :
ISO : IS 7498
5
Le modèle de référence OSI de l’ISO
Une couche est spécialisée dans un ensemble de fonctions particulières. Elle utilise les
fonctionnalités de la couche inférieure et propose ses fonctionnalités à la couche
supérieure.
Un système est un ensemble de composants formant un tout autonome.
Une entité est l’élément actif d’une couche dans un système.
entités homologues (paires) : entités de même couche situées dans des systèmes
distants
Le protocole d’une couche N définit l’ensemble des règles ainsi que les formats et la
signification des objets échangés, qui régissent la communication entre les entités de la
couche N.
Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la
couche N et fournies aux entités de la couche N+1 à l’interface N/N+1.
Notation : on note N_X (ou encore X(N)) l’objet de type X appartenant à la couche N.
ex : N-entité ou entité(N)
6
Le modèle de référence OSI de l’ISO
L’architecture d’un réseau est définie par l’ensemble des couches et la description des protocoles
et des services de chacune d’elles.
7
Le modèle de référence OSI de l’ISO
Le modèle décrit simplement ce que chaque couche doit réaliser (le service), les règles et le format des
échanges (le protocole), mais pas leur implantation.
8
Le modèle de référence OSI de l’ISO
9
Le modèle de référence OSI de l’ISO
Assure une transmission de bout en bout des données. Maintient une certaine
qualité de la transmission, notamment vis-à-vis de la fiabilité et de
l’optimisation de l’utilisation des ressources. Les objets échangés sont souvent
appelés messages (de même pour les couches supérieures).
10
Le modèle de référence OSI de l’ISO
Fournit aux entités coopérantes les moyens nécessaires pour synchroniser leurs dialogues, les interrompre
ou les reprendre tout en assurant la cohérence des données échangées.
Se charge de la représentation des informations que les entités s’échangent. Masque l’hétérogénéité de
techniques de codage utilisées par les différents systèmes.
Donne aux processus d’application les moyens d’accéder à l’environnement de communication de l’OSI.
Comporte de nombreux protocoles adaptés aux différentes classes d’application.
Note : les fonctionnalités locales des applications proprement dite
sont hors du champ de l’OSI donc de la couche Application !
11
Le modèle de référence OSI de l’ISO
12
Le modèle de référence OSI de l’ISO
Connexion
SAP(N) : “service access point”
point identifié où les services sont fournis par l’entité(N) à une entité(N+1).
Exemple : adresse
13
Le modèle de référence OSI de l’ISO
14
Le modèle de référence OSI de l’ISO
15
Le modèle de référence OSI de l’ISO
Le mode connecté :
3 phases :
16
Le modèle de référence OSI de l’ISO
SDU(N)
PDU(N)
17
Le modèle de référence OSI de l’ISO
18
Quelques fonctions
Ces fonctions peuvent être présentes ou absentes dans n’importe quelle couche.
Multiplexage/démultiplexage
Fonction d’une couche(N) permettant de prendre en charge plusieurs connexions(N) sur une seule
connexion(N-1)
19
Quelques fonctions
Eclatement/recombinaison
20
Quelques fonctions
Segmentation/réassemblage
Fonction d’une couche(N) mettant en correspondance une SDU(N) avec plusieurs PDU(N)
21
Quelques fonctions
Groupage/dégroupage
Fonction d’une couche(N) mettant en correspondance plusieurs SDU(N) avec une seule
PDU(N)
22
Quelques fonctions
Concaténation/séparation
Fonction d’une couche (N) mettant en correspondance plusieurs PDU(N) avec une seule
SDU(N)
23
Quelques fonctions
Transmission de données
L’encapsulation :
Les données d’une couche sont encapsulées dans une unité de données de la couche
inférieure.
Par ex. : la lettre dans l’enveloppe dans le sac postal dans le train postal.
24
Exemples d’architecture de réseaux
25
Exemples d’architecture de réseaux
Architecture Internet
26
CHAPITRE2:
LA COUCHE PHYSIQUE
27
Nature de l’information transportée
Émetteur Récepteur
Transmission des Données
Support de transmission
Modem Modem
ETTD ETCD ETCD ETTD
1 0 11 1 0 11
Élément binaires (bits) Élément binaires (bits)
Transmission analogique :
Signal analogique (radio, TV, téléphone…)
Signal numérique (ordinateur)
Transmission numérique :
Signal numérique (Bande de Base)
Signal analogique (MIC*)
MIC : Modulation par Impulsion et Codage (Pulse Coding
Modulation)
29
Types de transmissions: définitions
Signal numérique :
L'amplitude varie en ne prenant que des valeurs discrètes
par intervalle.
Signal analogique :
L'amplitude varie de manière continue dans le temps, les
valeurs étant différentes à chaque instant.
Un tel signal n’admet pas de discontinuité.
Différence entre Type de signal et Type de
données.
Un signal analogique peut résulter du codage de données
numériques ou analogiques, et réciproquement
30
Transmission analogique
Historiquement les premières (télex, LS bas débit au début des années
60)
Base installée importante de liaison cuivre (PT ou coaxial) dans les villes
2ième jeunesse avec xDSL (Digital Subscriber Line)
34
xDSL
Digital Subscriber Line ( ligne numérique d’abonné)
Utilisation complète de la bande passante d’une paire cuivre
Bande passante possible 1,1Mhz
Utilisation pour la téléphonie 300 - 3400 hz
Utilisation à partir de 4Khz par le xDSL
35
Type de technologies xDSL
Modem dans le
Modem chez l’usager
Central de rattachement
jusqu’à 6 km
central téléphonique
de rattachement
37
Transmission numérique
38
Transmission numérique en bande de base
39
Exemple de fonctions de codage
Codages à 2 niveaux :
Codage NRZ (No Return to Zero) (le premier mis en place et le +
simple)
Bit à 0 : -a Bit à 1 : +a
La suite binaire 0 1 0 1 1 0 0 0 est représentée par :
+a
0
-a
∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆
40
Codage à 2 niveaux
Codage NRZI : (Utilisé par Ethernet 100)
Le 1 est codé alternativement par front montant ou par un
front descendant (fonction du précédent codage du 1)
Le 0 garde le niveau de tension du dernier 1
La même suite binaire que précédemment (01011000) sera
codée :
0 1 0 1 1 0 0 0
+a
0
-a
∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆
41
Codage à 2 niveaux
Codage Manchester : (Codage de l'ethernet 10
Mb/s)
Consiste à introduire dans le signal des transitions au milieu de
chaque intervalle ∆ ( 0 => front montant, 1 => front
descendant : synchronisation)
La même suite binaire que précédemment (01011000) sera
codée :
0 1 0 1 1 0 0 0
+a
0
-a
∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆
42
Modulation
Le signal s(t) est obtenu en faisant varier les paramètres d’une onde généralement
sinusoïdal:
43
Modulation
44
Modulation
Principe de Modulation
45
Modulation
Modulation d’amplitude
46
Modulation
Modulation de fréquence
47
Modulation
Modulation de phase
48
Modulation
Modulation de fréquence
49
Modulation
Modulation de phase
50
CHAPITRE3:
LA COUCHE LIAISON DE
DONNÉES
51
Introduction
Transmettre des données entre les entités homologues d’un système source et d’un système
destinataire adjacents de manière fiable et efficace.
52
Introduction
La couche Liaison de données a pour rôle d’établir une liaison de données entre systèmes
adjacents primitivement reliés par un circuit de données.
Généralement au sein de chaque système (ETTD), les fonctions de la couche Liaison de données sont
réalisées par une carte spécifique appelée contrôleur de communication.
-Par exemple : carte HDLC, carte Ethernet, etc.
53
La trame
54
La trame
Une trame :
Une suite de bits (d’une longueur variable mais bornée)
Le début et la fin de trame sont souvent identifiés par des délimiteurs
Composée d’un certain nombre de champs ayant chacun une signification
précise.
On distingue souvent 3 ensembles de champs : l’entête (header), le champ
de données, la terminaison (trailer)
55
La trame
Remarques
Suivant le type de protocoles, une trame peut :
(i) être de taille fixe ou de taille variable (jusqu’à une certaine taille maximum)
- Exemple :
. variable = trame d’HDLC,
. fixe = cellule d’ATM (53 octets)
(ii) ne pas avoir de fin de trame explicite.
- Exemple :
. SD + ED (Starting/ending delimiter) = trame d’HDLC ou Token Ring,
Suivant le rôle qui lui est attribué :
- une trame peut ne pas comporter de champ information.
. Par exemple : un simple acquittement
56
La trame
Méthodes de délimitation des trames
La couche Physique (grâce à la technique de codage utilisée) permet généralement au
récepteur de reconstituer (à l’aide du signal reçu) l’horloge et donc d’assurer la
synchronisation au niveau du bit et ainsi de reconstruire la suite binaire envoyée.
La couche Liaison de données à partir de cette suite binaire va reconstituer la trame
envoyée en assurant la synchronisation au niveau de la trame.
Délimiteurs de trame :
Chaque trame commence par un délimiteur de début et se termine par un délimiteur de
fin. Un délimiteur peut être :
soit une séquence particulière de caractères,
. Exemple : les séquences (DLE) STX et (DLE) ETX du protocole BSC d’IBM
soit une suite particulière de bits,
. Exemple : le fanion 01111110 du protocole HDLC.
soit un codage particulier :
. Des séquences, non utilisées pour coder les éléments binaires, servent à délimiter
les trames.
. Exemple : les symboles J et K du protocole Token Ring.
57
Mécanismes généraux
Techniques de contrôle
“S’assurer que le récepteur a reçu correctement, en un seul exemplaire, et dans l’ordre les
trames émises”.
Deux phénomènes viennent perturber la transmission :
- la corruption de trames : transformation de la suite binaire transmise
- la perte de trames : due à la non-transmission ou la non-reconnaissance de la trame
. ex : corruption du délimiteur
- une corruption se traduit par une perte lorsque le récepteur détruit la trame corrompue
Les solutions :
- Mécanisme de détection des erreurs
- Mécanisme d’acquittement positif ou négatif
- Techniques de mémorisation des trames et de correction par retransmission
- Utilisation de temporisateurs
- Identification des trames
58
Mécanismes généraux
Dans ses conditions, la suite binaire reçue ne sera pas identique à la suite
émise.
Mise en oeuvre de techniques de protection contre les erreurs de transmission
59
Mécanismes généraux
l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui génère
une certaine redondance des informations au sein du message codé.
le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le
message envoyé grâce à ces redondances.
le message codé est un double exemplaire du message initial, le récepteur sait qu’il y a
eu erreur si les exemplaires ne sont pas identiques.
60
Mécanismes généraux
61
Mécanismes généraux
62
Technique de correction par
retransmission
Principe de fonctionnement
63
Technique de correction par
retransmission
Principe de fonctionnement
64
Technique de correction par
retransmission
Exemple de fonctionnement
Communication bidirectionnelle : x2 !
65
Technique de correction par
retransmission
Exemple de fonctionnement
66
Mécanismes généraux
Perte de trames
Vérification au récepteur de données
Vérification du format des trames :
- longueur, valeurs prédéfinies de certains champs
Détection de la corruption des trames :
- champ de contrôle d’erreur
Information de l’émetteur de données
La liaison de données est maintenue active (et surveillée) par la transmission périodique
de trames(d’acquittement) même si aucune donnée n’est échangée.
- lutte contre la perte d’acquittement (par répétition !)
- détecte la rupture du circuit de données.
67
Mécanismes généraux
68
Mécanismes généraux
Le nombre maximum de trames consécutives que l’on peut ainsi émettre (resp. recevoir)
est la largeur de la fenêtre d’anticipation d’émission (resp. de réception).
- Dans l’exemple : la largeur W>= 3
Pour que la capacité de la liaison de données soit totalement utilisée il faut que :
- W* L >=Ta/r * D
. L étant la longueur moyenne d’une trame, Ta/r la durée d’aller/retour et D le débit
nominal de la liaison.
La largeur de fenêtre peut être :
- fixe
. par exemple : HDLC ou X25.3
- variable
. par exemple : TCP
. dans ce cas sa valeur instantanée est appelée crédit
69
Contrôle de flux
70
Le protocole HDLC (High Level Data Link
Control)
Utilisé comme protocole de la couche Liaison de données dans les normes X.25
(du CCITT) en usage dans les réseaux publics de transmission numériques de
données (TRANSPAC, par exemple).
71
Le protocole HDLC
72
Le protocole HDLC
Le fanion (“flag”)
73
Le protocole HDLC
Notes :
Les trames successives peuvent n’être séparées que par un seul fanion
74
Le protocole HDLC
Les adresses
Seulement 2 adresses utilisées normalement (LAP-B)
75
Le protocole HDLC
76
Le protocole HDLC
77
Le protocole HDLC
78
Le protocole HDLC
79
Le protocole HDLC
- T1 = délai de garde au bout duquel une trame non acquittée est réémise.
- T2 = délai d’acquittement pendant lequel le récepteur peut retarder l’envoi de
l’acquittement d’une trame.
- N1 = taille maximum d’une trame.
- N2 = nombre maximum de réémissions d’une même trame.
- W = largeur de la fenêtre.
- etc.
80
Le protocole HDLC
81
Le protocole HDLC
82
Le protocole HDLC
83
Le protocole HDLC
84
Le protocole HDLC
85