RSX-101-Cours_2005-2006
description
Transcript of RSX-101-Cours_2005-2006
RSX101 – Réseaux et Télécommunications Page 1
CNAM 2005-2006 DEST informatique
RSX-101
Réseaux et Télécommunications Créé le 10/01/2006
1ère partie : Les couches basses
- OSI - Réseaux locaux TCP/IP 1 Généralités ........................................................................................... 4 1.1 Définition d’un réseau....................................................................... 4 1.2 Interconnexion des réseaux : Internet - TCP/IP ................................... 4 1.3 Modèle important : sérialisation......................................................... 5 1.4 Accès d’une machine à un réseau....................................................... 6 1.4.1 Système avec modem.................................................................... 6 1.4.2 Système avec carte ERBDB : .......................................................... 6
1.5 Activités d’un réseau informatique : ................................................... 7 1.5.1 Activités de base........................................................................... 7 1.5.2 Activités secondaires ..................................................................... 7
2 Généralités sur les modèles et protocoles réseau....................................... 8 2.1 Introduction .................................................................................... 8 2.1.1 Modèle OSI (Open System Interconnection) ..................................... 8 2.1.2 Modèle TCP/IP Arpanet .................................................................. 8 2.1.3 Modèle propriétaire (constructeur) .................................................. 8
2.2 Comparaison des modèles OSI et TCP/IP ............................................ 8 2.3 Idées fondamentales du modèle OSI .................................................. 9 2.4 Concept de protocole...................................................................... 12 2.5 Règles générales du réseau OSI....................................................... 12 2.6 Organisation des couches – terminologie .......................................... 13 2.7 Primitives de service ...................................................................... 14 2.8 Phase de l’échange......................................................................... 15 2.9 Structure générale de l’échange....................................................... 15 2.10 La pile TCP/IP ............................................................................. 17
3 Couche Physique ................................................................................. 18 3.1 Introduction .................................................................................. 18
RSX101 – Réseaux et Télécommunications Page 2
3.2 Supports physiques........................................................................ 18 3.2.1 Cuivre........................................................................................ 18 3.2.2 Fibre optique .............................................................................. 20 3.2.3 Les ondes radio électriques .......................................................... 25
3.3 Types de transmission .................................................................... 27 3.3.1 Transmission en bande (de fréquence) transposée .......................... 27 3.3.2 Transmission en bande de base .................................................... 28
3.4 Réseaux téléphoniques fixes............................................................ 29 3.4.1 Structure ................................................................................... 30 3.4.2 Le système de trames.................................................................. 30
3.5 Caractéristiques des canaux de transmission ..................................... 34 3.5.1 Bande passante d’un canal de transmission .................................... 34 3.5.2 Capacité théorique d’un canal de transmission ................................ 37
3.6 Rapidité de modulation débit binaire ................................................ 40 3.6.1 Rapidité de modulation ................................................................ 40 3.6.2 Relation avec Nyquist .................................................................. 40 3.6.3 Débit binaire............................................................................... 41 3.6.4 Valence d’un signal...................................................................... 41 3.6.5 Relation entre le débit binaire et le rapidité de modulation ............... 41
3.7 Sérialisation .................................................................................. 42 3.8 Transmission série asynchrone et transmission série synchrone........... 42 3.8.1 Transmission série asynchrone ..................................................... 42 3.8.2 Transmission série synchrone ....................................................... 43
3.9 Rappel transmission en bande de base et la transmission en bande transposée ........................................................Erreur ! Signet non défini. 3.9.1 Bande de base ........................................Erreur ! Signet non défini. 3.9.2 Bande transposée ...................................Erreur ! Signet non défini.
3.10 Types de liaison .......................................................................... 43 3.10.1 Typologie ................................................................................. 43 3.10.2 Liaison unidirectionnelle ............................................................. 43 3.10.3 Liaison à l’alternat (half duplex) .................................................. 43 3.10.4 Liaison bidirectionnelle (full duplex) ............................................. 44
3.11 Les modems............................................................................... 44 3.11.1 Introduction.............................................................................. 44 3.11.2 Schéma fonctionnel d’un modem................................................. 45 3.11.3 La modulation dans les modems.................................................. 45 3.11.4 Les modems normalisés symétriques ........................................... 48 3.11.5 Les modems normalisés asymétriques ......................................... 49
3.12 L’ADSL....................................................................................... 49 3.13 Télécopie ................................................................................... 50 3.14 Modems câbles ........................................................................... 50 3.15 Modems nul ou null modem.......................................................... 50 3.16 Modems voix et données.............................................................. 50
4 Réseaux locaux ................................................................................... 51 4.1 La pile TCP/IP................................................................................ 51 Types de réseaux locaux ......................................................................... 51 4.2 Normes IEEE-802........................................................................... 51 4.3 Norme 802.1................................................................................. 54 4.4 Norme 802.2 LLC (logical link control) .............................................. 54
RSX101 – Réseaux et Télécommunications Page 3
4.4.1 Type de LLC ............................................................................... 54 4.4.2 LLC1.......................................................................................... 54 4.4.3 LLC2.......................................................................................... 55 4.4.4 LLC3.......................................................................................... 55 4.4.5 Analyse des primitives des services ............................................... 55
4.5 Codage de l’information .................................................................. 56 4.5.1 Code Manchester classique (Ethernet base 10) ............................... 56 Exercice ............................................................................................. 56 4.5.2 Code Manchester biphasé différentiel (Token Ring).......................... 57 Exercice : Coder 1001 1010.................................................................. 57
4.6 Famille de contrôle d’accès.............................................................. 58 4.6.1 Caractéristique essentielle des RL.................................................. 58 4.6.2 On distingue 3 familles de contrôle d’accès : .................................. 58 4.6.3 Accès statique (multiplexage) ....................................................... 58 4.6.4 Accès déterministe ...................................................................... 58 4.6.5 Accès aléatoire ........................................................................... 60
4.7 Réseaux Ethernet........................................................................... 61 4.7.1 Réseaux de type 10..................................................................... 61 4.7.2 Les réseaux de type 100: Fast Ethernet ......................................... 62 4.7.3 Les réseaux Gigabit ..................................................................... 64
5 Internet protocol ................................................................................. 65 5.1 Introduction .................................................................................. 65 5.2 Architecture .................................................................................. 66 5.3 Pile de protocoles UNIX................................................................... 67 5.4 Interconnexion des réseaux hétérogènes .......................................... 67 5.4.1 Schéma général .......................................................................... 67 5.4.2 Utilisation de l’encapsulation......................................................... 68 5.4.3 Interconnexion sous Internet........................................................ 68
6 Couche réseau .................................................................................... 75 6.1 Rappel.......................................................................................... 75 6.2 Etude de divers types de commutation ............................................. 75 6.2.1 Introduction ............................................................................... 75 6.2.2 Modes........................................................................................ 75 6.2.3 Types de commutation................................................................. 76
6.3 Réseaux sous la norme X25 ............................................................ 77 6.3.1 Couche X25-1............................................................................. 77 6.3.2 Niveau ou couche X25-2 .............................................................. 78 6.3.3 Couche ou couche X25-3.............................................................. 79
7 Mécanisme de transfert de l’information dans le modèle OSI..................... 84 7.1 Introduction .................................................................................. 84 7.2 La couche liaison ........................................................................... 84 7.2.1 Taches à réaliser......................................................................... 84 7.2.2 Conventions ............................................................................... 85 7.2.3 Les classes de protocole............................................................... 85 7.2.4 Le protocole HDLC....................................................................... 85 7.2.5 Trames HDLC ............................................................................. 86 7.2.6 Protocoles de la couche liaison...................................................... 90 7.2.7 Rôle des différentes trames .......................................................... 91 7.2.8 Etude d’échanges ........................................................................ 93
RSX101 – Réseaux et Télécommunications Page 4
7.2.9 Les variables d’état ....................................................................100 7.2.10 Contrôle de la liaison HDLC........................................................100 7.2.11 Les autres protocoles de la famille HDLC .....................................101 7.2.12 Le LAPF...................................................................................101 7.2.13 Le protocole PPP.......................................................................102
1 Généralités
1.1 Définition d’un réseau Un réseau sert à échanger des informations entre des ordinateurs plus ou moins distants. Un réseau doit contenir au moins deux ordinateurs reliés par des liaisons séries. A cause de l’adressage, il en faut un troisième.
On ne s’intéresse ici pas au traitement des données (couches hautes) mais au transport des données (couches basses). Il existe plusieurs types de réseau :
• Réseaux locaux : LAN (Local Area Network) Réseau à l’intérieur d’une entreprise. Distance entre les ordinateurs variant de quelques dizaines de mètres à plusieurs kilomètres. Ex : Ethernet (10, 100, Giga, Wifi), token ring … Il y a 2 types de LAN : LAN d’entreprise et LAN industriels (automates, telesurv.)
• Réseaux métropolitains : MAN (Metropolitan Area Network) Réseau à l’échelle d’une ville. N’ont pas les inconvénients des LANs. Ex : câble, télévision, RATP
• Réseaux nationaux : WAN (Wide Area Network) Réseau de grande étendue, couvrant un « petit » pays (France). Ex : Transpac, réseaux de téléphonie nationaux
1.2 Interconnexion des réseaux : Internet - TCP/IP Réseau qui interconnecte tous les autres réseaux entre eux. L’interconnexion des réseaux est un problème fondamental depuis déjà 40 ans.
2
3
1
Réseau de transmission de données
2
3
1
RSX101 – Réseaux et Télécommunications Page 5
Un réseau échange des informations non protégées (ex : Transpac) ou protégées par cryptage (le cryptage intervient généralement dans les couches hautes mais parfois basses comme dans le WiFi).
Le problème fondamental est : comment établir une liaison entre un ordinateur du réseau R1 et un autre de R2 ? Il existe 2 situations : - protocoles identiques ou homogènes sur les 2 réseaux - protocoles heterogènes
TCP/IP protocole d’interconnexion de réseaux Ce protocole doit faire face à des pb de securité
1.3 Modèle important : sérialisation
Remarque : le port parallèle a été abandonné en raison des problèmes de synchronisme des lignes sur longue distance. L’unité de base de transmission est le bit.
R2 R1
Ordi 1
Ordi 2
Ligne de transmission Support de transmission Canal de transmission
Port série Port série
RSX101 – Réseaux et Télécommunications Page 6
1.4 Accès d’une machine à un réseau Supports physiques
Support Adapté au réseau Installation Type (évolution)
Cuivre Réseau local
Fixe - Paire torsadée blindé ou non (↑) - Câble coaxial (↓)
Fibre optique Réseau local Longue distance
Fixe
Onde radioélectrique
Très longue distance Moyenne distance
Mobile - Liaison satellites (↑) - Faisceau hertzien (↓) - Boucle local radio - Réseau sans fil (↑) - GSM, GPRS (↑)
1.4.1 Système avec modem PC individuel avec modem RTC (V90, V92) ou ADSL. La machine doit se mettre aux normes du réseau.
1.4.2 Système avec carte ERBDB : ERBDB : émetteur récepteur en bande de base. Carte Ethernet ou RNIS.
Ordi 1
Ordi 2
Carte ERBDB
Carte ERBDB
Support physique
Réseau
Ordi 1
Ordi 2
Interface
Modem
Modem
Interface
Standard téléphonique
RSX101 – Réseaux et Télécommunications Page 7
1.5 Activités d’un réseau informatique :
1.5.1 Activités de base 1. Adressage (Normes d’adressage)
Mécanique d’adressage doit être fiable => Nécessité de normes d’adressage : IPV4, IPV6, Réseaux locaux, O.S.I.
2. Echange - Connexion (Connect) - Echange de données (Data transfert) - Déconnexion (Disconnect) 3. Sûreté et sécurité du réseau 4. Contrôle de flux (éviter les bouchons)
1.5.2 Activités secondaires 1. Synchronisation 2. Multiplexage (accélérer les transferts en réduisant les liens) Le multiplexage peut être temporel, fréquentiel ou codé. Objectif : Diminution du nombre de liens entre N machines que l’on désire relier.
Multiplexage temporel
Une solution de diminution du nombre de lien est l’introduction du mutiplexage temporel + adressage. Le multiplexage ne gère pas le flux, il est passif. Le maximum d’entrées d’un multiplexeur temporel est de 32.
1
2
3
4
MUX DEMUX
1’
2’
3’
4’
Th Th Th
Th/4
Il faut réaliser N-1 liens par machine => Nombre de liens = N(N-1) / 2
RSX101 – Réseaux et Télécommunications Page 8
2 Généralités sur les modèles et protocoles réseau
2.1 Introduction Il existe 3 classes de modèles.
2.1.1 Modèle OSI (Open System Interconnection) Modèle à 7 couches, générique standardisé par l’ISO (International Standard Organisation). Concerne les mainframes (centres de calculs, de gestion)
2.1.2 Modèle TCP/IP Arpanet ARPANET= Advanced Research Projects Agency Network Le LAN est la partie basse du TCP/IP. Moins structuré qu’OSI.
2.1.3 Modèle propriétaire (constructeur) Certains constructeurs ont développé leur propre modèle.µ Modèles en couche (layers). Séparation des fonctions. Ex : IBM, Bull, IPX/SPX de Novell…
2.2 Comparaison des modèles OSI et TCP/IP OSI est plus récent que TCP/IP dont il s’est inspiré.
OSI TCP/IP
7 Application
6 Présentation Couche hautes : traitement
5 Session
Application
4 Transport TCP UDP
3 Réseau 3’ IP
2 Liaison 2’
Couches basses : transport
1 Physique 1’
Le modèle OSI n’a pas tenu compte de l’architecture des pcs mais c’est un modèle tres normalisé. TCP/IP est bcp plus souple car il laisse bcp de libertés sur les couches 1’ et 2’ ce qui lui permet de se déployer sur diverses plateformes matérielles. La couche 4’ laisse 2 choix possibles : UDP = Datagramme orienté non connexion mais souple TCP = Orienté connexion.
RSX101 – Réseaux et Télécommunications Page 9
2.3 Idées fondamentales du modèle OSI - Le modèle OSI est composé de 7 couches (layers). - système d’en-tête (ou enveloppe) - encapsulation – décapsulation
Couche application (Application) Niveau 7
Couche présentation (Presentation) Cryptage… Niveau 6
Couche session (Session) « transaction » Niveau 5
Couche transport (Transport) Message Niveau 4
Couche réseau (Network) Paquet (packet) Niveau 3
Couche liaison (Link) Trame (frame) Niveau 2
Couche physique (Physical) Bits ou caractères Niveau 1
Support de transmission (cuivre, fibre optique, ondes radio…)
Avantages : - Pas besoin de connaître les autres couches plus basses pour l’application (l’utilisateur utilise que la couche de niveau 7, la couche application). - Chaque couche étant indépendante, la maintenance est facile : il suffit de modifier la couche voulue. Principe : - On ne peut pas sauter les couches (passage obligé de chaque couche) - Chaque couche communique grâce à un SAP (Service Access Point). - A chaque passage d’une couche, un en-tête est ajouté (ou enlever en fonction d’une émission ou réception) comme une poupée Russe. - La couche physique a 2 en-têtes, un de début et un de fin qui servent de délimiteur. Les entêtes : Théorie générale en matière de réseau. Elles dépendent du protocole utilisé.
RSX101 – Réseaux et Télécommunications Page 10
A la couche Network il y a une limitation de taille du message qui oblige à le diviser en paquet de taille identique si celui-ci est trop long : mécanisme de fragmentation ou segmentation du message. Remarque : La longueur maximum d’un paquet dépend du protocole utilisé. Dans l’entête NH, le bit M (More packets) indique s’il reste des paquets ou si c’est le dernier. Le dernier paquet est de longueur variable Dans la trame, on ajoute une entête de fin (LH End) qui sert de contrôle.
Application
Presentation
Session
Transport
Network
Link
Physical
Données API
AH
Champ d’information
PH
Data SH
Data TH
Data (partie 1) NH
Header
Data (partie 2) NH
Message
Paquet
Trame
LH LH
Délimiteur de fin
Data Data
Il n’y a pas d’entête pour cette couche
TH Données API SH PH AH
Data (partie 1)
Data (partie 2)
Data (partie 3)
RSX101 – Réseaux et Télécommunications Page 11
Exercice 1: Les données Data application font 1000 octets. Chaque entête fait 20 octets (la taille donnée est un exemple)
• Quelle est la longueur du message ? Couche Application : 20 (AH) + 1000 (Data) = 1020 octets Couche Présentation : 20 (PH) + 1020 (Data) = 1040 octets Couche Session : 20 (SH) + 1040 (Data) = 1060 octets Couche Transport : 20 (TH) + 1060 (Data) = 1080 octets On remarque qu’il y a beaucoup d’octets pris par les headers (+8%). Exercice 2 : Le message fait désormais 1024 octets. Les headers des couches T, S, P et A font 20 octets. Le header de la couche Réseau fait 3 octets. Les headers (début et fin) de la couche Liaison font 3 octets chacun. La longueur max d’un paquet n’excède pas 128 octets (125 data + 3 en-tête).
• Taille de l’API ? 1024 (message) - 20 (TH) - 20 (SH) - 20 (PH) - 20 (AH) = 944 octets
• Nombre de paquets ? 128 (taille paquet max) – 3 (NH) = 125 octets de data par paquet Nombre de paquet : 1024/125 = 8.192 paquets Soit 8 paquets « complets » + 1 « incomplet » = 9 paquets
• Nombre de trames et longueur (couche liaison) ? 1 paquet = 1 trame 9 paquets = 9 trames Longueur d’une trame: 3 (LH Start) + 128 (Data) + 3 (LH End) = 134 octets
• Combien faudra t’il d’octets pour renvoyer le message ? 8 (Nombre de trames complètes) x 134 (taille d’une trame complète) + 3 (NH) + 3 (LH Start) + 3 (LH End) + 1024 – 8 x 125 (data restante du paquet incomplet) = 8 x 134 + 9 + 24 = 1105 octets
• Quel est le rendement ? R = octets utiles / octets utilisés 1024 – 80 = 944 R = 944/1105 = 0.85 15% des données envoyés sont des infos supplémentaires (en-tête). Il faut aussi rajouter des bits de bourrage (alignement, padding) mais ça dépend du protocole utilisé.
• On suppose que le dernier paquet est bourré (padding). Recalculer le rendement.
RSX101 – Réseaux et Télécommunications Page 12
Si les 9 paquets sont pleins alors ils font tous 125 octets et les 9 trames font toutes 134 octets. 9 trames x 134 = 1206 octets R = 944/1026 = 78.2 % Même si le bourrage diminue le rendement, il est bcp + avantageux car génère moins de calculs qu’avec des paquets variables. Dans certains protocoles il est même obligatoire.
2.4 Concept de protocole Définition : Ensemble de règles informatiques qui gouverne le logiciel de communication dans toutes les couches. Ce sont des règles très strictes de type relationnel mises en œuvre dans les logiciels qui gouvernent l’échange de données entre 2 ordinateurs du réseau lorsqu’il n’y a pas de restriction d’accès. Exemple : - X25 (OSI) - TCP/IP Arpa avec UDP - Xerox, IBM, Bull - Ethernet - Token Ring
2.5 Règles générales du réseau OSI
Réseau ouvert : 2 réseaux OSI peuvent communiquer
Organisation en couches (layers)
Dialogue des couches :
Encapsulation / Décapsulation Emission : ajout d’entêtes (encapsulation) Réception : suppression des entêtes (décapsulation)
Evolution des réseaux modernes
n
n+1
n-1
SAP (Service Access Point)
RSX101 – Réseaux et Télécommunications Page 13
Dans les réseaux homogènes on ne fait pas intervenir les couches hautes. Le nombre de couches pour le réseau de transport a tendance à diminuer (ex :ATM, Frame Relay).
2.6 Organisation des couches – terminologie Remarque : Très important
Modèle OSI
Protocol P
Service S
Data Unit DU
Couche n+1
Couche n
Couche n-1
nPCI nSDU
nPDU
½ Couche supérieure
½ Couche inférieure
SAP
SAP
Ordi 1 Ordi 2
Réseau de transport (2 à 4 couches)
T T
RSX101 – Réseaux et Télécommunications Page 14
• PDU : Protocol Data Unit
APDU Application Protocol Data Unit
PPDU Presentation Protocol Data Unit
SPDU Session Protocol Data Unit
TPDU Transport Protocol Data Unit
NPDU Network Protocol Data Unit
LPDU Link Protocol Data Unit
• SDU : Service Data Unit
ASDU, PSDU, SSDU, TSDU, NSDU, LSDU
• SAP : Service Access Point
• PCI : Protocol Control Information
APCI, PPCI, etc.
Exemple : description de la couche Network
2.7 Primitives de service Eléments de base du dialogue. OSI = Système avec confirmation (acquittement) OSI => 4 primitives de service :
• 1 - Requête (request) : Appel d’une procédure par un utilisateur (A) de services du réseau (emetteur).
• 2 - Indication (indication) : Permet de connaître l’état informatique du requérrant (après une requête de celui-ci) pour la couche correspondante.
• 3 - Réponse (response) : Permet de faire savoir à (A) que (B) accepte ou refuse le service
Couche T
Couche N
Couche L
NPCI NSDU
NPDU
SAP
SAP
RSX101 – Réseaux et Télécommunications Page 15
• 4 - Confirmation (confirm) : Confirme à (A) l’état de (B) Représentation
On a decrit ici un mecanisme d’acquittement. Il existe des protocoles avec ou sans acquittement. Ces primitive vont etre combinées dans les phases de l’échange.
2.8 Phase de l’échange En situation normal ( (B) accepte tout ce qui vient de (A) ), il y a 3 phases de l’échange :
• 1 – Phase de connexion (connect)
• 2 – Phase de transfert de donnée (data)
• 3 – Phase de libération ou de déconnexion (disconnect)
2.9 Structure générale de l’échange On fait le choix d’étudier la couche liaison. Dans la déconnexion la règle veut que l’émetteur prenne l’initiative de la déconnexion mais le récepteur le peut aussi.
(A) (B) Temps
Request Indication
Response (prêt ou non prêt) Confirm
Acquittement (ACK)
RSX101 – Réseaux et Télécommunications Page 16
L - disconnect - indication
L - disconnect – response B devient deconnecté L - disconnect – confirm
A devient deconnecté
L - connect – response B est prêt à recevoir et ne peut pas changer
d’état
L - connect - request
L - connect – confirm A est prêt a émettre
Emetteur A Récepteur B
Couche : L (liaison-link)
Phase de connexion
L - connect - indication
Phase d’échange ou de transfert de données
L - data – request (on travaille dans la ½ couche inférieure) L - data - indication
Réseau
Fenêtre d’émission
Fenêtre de réception
L - data - response L - data - confirm
Phase de déconnexion
L - disconnect - request
Acquittement
Temps
. : .
:
RSX101 – Réseaux et Télécommunications Page 17
2.10 La pile TCP/IP
7 Application
6 Présentation
5 Session
4 Transport
3 Réseaux F
TP
TCP UDP
IP ICMT
Taches utilisateurs
ARP
RARP
Réseaux locaux
Résolution d’adresse
2
Liaison série
1
Autres réseaux
3 Réseaux X25
2 HDLC
1 1
2
4
RSX101 – Réseaux et Télécommunications Page 18
3 Couche Physique
3.1 Introduction La couche physique a pour objet de transmettre l’information par l’intermédiaire d’un support de transmission - sous forme physique - en utilisant des équipements appropriés.
Supports :
Cuivre Fibre optique Ondes radioélectriques – faisceaux hertziens Laser Infrarouge Courants porteurs
Equipements :
Interface : RS232 – connectique : DB25, DB9, RJ45… Modems : PC Cartes réseaux : ERBDB PABX Baies réseaux Antennes Satellites
Modes de transmission
3.2 Supports physiques Ils obéissent à des normes.
3.2.1 Cuivre C’est un conducteur électrique bon marché toujours utilisé sur de courtes distances. L’information est véhiculée sous forme de tension électrique.
2 fils paire (pair). Une paire permet un transfert dans un seul sens. Pour un transfert bidirectionnel, il faut 2x2 paire = 4 fils.
Fil
Fil
0 (zéro électrique, potentiel de référence)
V
ddp (différence de potentiel)
RSX101 – Réseaux et Télécommunications Page 19
Types de conducteurs Nappes classiques : distance courte, utilisé à l’intérieur des ordinateurs (ex : nappe IDE) Pas utilisé en réseau. Câble coaxial : Assez ancien de moins en moins utilisé dans les réseaux (piratable). Le câble coaxial a une meilleure bande passante et une sensibilité aux perturbations plus faible mais il reste environ 8 fois plus cher que la paire torsadée et est donc souvent délaissé au profit de cette dernière. Le câble coaxial est également plus lourd et moins maniable. Paires métalliques torsadées :
La paire torsadée est composée de deux fils en spirale entouré chacun d’une gaine isolante en plastique. L’ensemble peut être blindé (STP, Shielded Twisted Pair) ou non-blindé (UTP, Unshielded Twisted Pair), mais le blindage a là aussi de lourdes conséquences sur le prix. Dans le cadre des hauts débits, le standard tant à devenir l’UTP de catégorie 5 (100 MHz. ) avec 2 ou 4 paires.
Signaux analogiques (lignes téléphoniques, liaison 2 fils):
Signaux numériques téléphoniques (4 fils) :
1 paire sens A 1 paire sens B
Signaux numériques (réseaux locaux)
Propriétés:
• Atténuation de l’amplitude en fonction de la distance
f
300Hz 3400Hz
A B
RSX101 – Réseaux et Télécommunications Page 20
tension
distanceémetteur récepteur
bruit
Cuivre utilisé dans les réseaux locaux (ethernet et courants porteurs) ou boucle locale téléphonique.
• Evolution du débit binaire en fonction de la distance
débit
distanceordinateurs Réseaux locaux
Astuce technique pour redresser la courbe(ex:ADSL)
Défauts
Les inconvénients majeurs du cuivre sont une forte atténuation et une vitesse de transmission relativement faible, ce qui limite la distance maximum entre deux stations ou entre deux appareils d’interconnexion. Il est sensible aux perturbations électromagnétiques.
Avantages
Coûte pas chèr et reste d’actualité.
3.2.2 Fibre optique Guide d’ondes lumineuses non visibles (proche de l’infrarouge). Ce guide est en verre plein avec un cœur et une gaine.
RSX101 – Réseaux et Télécommunications Page 21
Principe de fabrication : Le coeur est entouré d'une silice de moindre qualité qui forme la gaine optique. On réalise un écart d'indice entre le coeur et la gaine en incorporant des dopants, tels que : - le germanium et le phosphore qui accroissent l'indice dans le coeur, - le bore et le fluor qui le font décroître dans la gaine.
• Fibre à saut d’indice
Principe de la réflexion totale : loi de Descartes (n1sin(i1) = n2sin(i2)). Modulation d’amplitude ASK (Amplitude Shift Keying).
• Fibre multi mode à saut d’indice
n1
n2
n1
N2 ou nc ou na
saut
na
gaine
gaine
n1
Plusieurs modes de propagation. Ce type de fibre optique a été abandonné.
• Fibre multi mode à gradient d’indice
RSX101 – Réseaux et Télécommunications Page 22
Utilisé pour les réseaux locaux (LAN).
• Fibre mono mode à saut d’indice
Fibre dopée à l’erbium. Utilisé pour les WAN : câbles transocéaniques, autoroute de l’information.
• Fibres à cristaux photoniques
Ce sont des fibres « à trous d’air» utilisées pour des applications très spécifiques en laboratoire. L’intensité transmise est très élevée.
• Récapitulatif :
RSX101 – Réseaux et Télécommunications Page 23
• Atténuation en fonction de la longueur d’onde
On observe 3 fenêtres spectrales ou l’atténuation est minimale : - à 850 nm, - à 1300 nm, cette longueur d’onde est utilisée pour les réseaux locaux dans les fibres multimodes à gradient d’indice. - à 1550 nm, cette longueur d’onde sera utilisée pour les fibres monomodes (longues distances). La fibre subit un pic d’atténuation vers 1400 nm environ dû à l’augmentation des ions OH- présents dans la silice (agitation des molécules d’eau). Ce pic est très gênant et peut être supprimé en piégeant les molécules d’eau dans la silice. On obtient alors des fibres traitées dites « vraies fibres ».
Avantages :
Bande passante élevée
Inusabilité
Faible sensibilité aux perturbations électromagnétiques
Bruit faible
Atténuation faible
Dans les fibres monomodes, il est possible d’augmenter les débits grâce au multiplexage en longueur d’onde (Wavelength Division Multiplexing). Le WDM permet de transmettre plusieurs signaux simultanément dans la même fibre. Chaque signal utilise un canal séparé.
λ en nm
Atténuation (interaction lumière/matière)
Courbe de référence 1/λ4
400
Infrarouge
Lumière visible
700 1550
Pic de radicaux OH-
0
« Vraie fibre » (traitée)
Rayons X
850 14001300
RSX101 – Réseaux et Télécommunications Page 24
Inconvénient :
Fragilité
Coût de la connectique
Pour une connexion réseau il faut 2 fibres optiques : une pour l’émission, l’autre pour la réception (mais la fibre en elle-même est bidirectionnelle). Sens de la transmission Technique de transmission 1
2 fibres, une aller et une retour.
Technique de transmission 2
1 seule fibre, 2 canaux (multiplexage WDM) Schéma d’une transmission par fibre optique
64 canaux Fibre monomode uniquement
(dû à la dispersion)
Technique du WDM
(Wavelengh division multiplexing)
LED Photodiode
LED Photodiode
A B
un canal pour le sens aller
un canal pour le sens retour
RSX101 – Réseaux et Télécommunications Page 25
3.2.3 Les ondes radio électriques Principe de Maxwell et Marconi. La 1ere émission radioélectrique a été effectuée par Marconi vers 1900. Elle se base sur la présence d’un émetteur et d’un récepteur distant. Ondes sphériques :
Les ondes sphériques sont caractérisées par une propagation du signal suivant des sphères. Elles subissent les problèmes d’effet de sol et de réflexion multiples. . Ceci engendre des problèmes d’effets de sol et de reflexions multiples Les propriétés de propagation dépendent de la fréquence du signal propagé. Ces sondes sont complexes et s’appliquent à la radio, la télé hertzienne et les communications radiomobiles. Applications : - Radio - Télévision - Communication radio avec les mobiles - Maritime (navire ou avion) - Flotte de véhicules (ex : radio taxi) Applications concernant l’informatique : - Communications téléphoniques associées à la mobilité : GSM (2G) : Primitives de service peu évoluées. Débit max théorique = 9.6 kbps GPRS (2.5G) : General Packet Radio Service Transmission sécurisée Paquetisation de la transmission Mécanisme d’acquittement Débit max théorique = 115 kbps UMTS (3G) :
Electrons
Emetteur (LED, diodes laser, Laser)
Electrons
fibre
Photons
Récepteur (Photodiodes, phototransistors)
Signal Electrique Signal Electrique Signal lumineux
RSX101 – Réseaux et Télécommunications Page 26
Universal Mobile Telecommunication System Coûts élevés des équipements et licences Débit max théorique = 2000 kbps Contrairement au GSM, le GPRS et l’UMTS sont des normes orientées transmission de données. - Réseaux locaux sans fil : Ethernet sans fil (WiFi) : portée jusqu’à 100 m Bluetooth : portée courte (quelques mètres) - Faisceaux hertziens
Foyer
Emetteur Récepteur
parabole
Les faisceaux hertziens permettent de parer au problème d’atténuation élevée des ondes sphériques. Ce sont des antennes très directives.
Nécessite une vision directe. Cassegrain : type de la parabole
F F’
Faisceau = Ellipsoïde ou ellipses de Fresnel
Vision directe
parabole
RSX101 – Réseaux et Télécommunications Page 27
- Liaison par satellites
Installation terminales : VSAT (Very Small Aperture Terminal) V.S.A.T = Antenne satellite (parabolique) de petit diamètre, pratique pour relier par satellite des sites dispersés sur un grand territoire. Sorte de HUB pour liaison satellite. Applications : - transmission de données - télévision
3.3 Types de transmission En bande transposée => WAN + réseaux téléphoniques En bande de base => LAN
3.3.1 Transmission en bande (de fréquence) transposée Modulation : WAN modem(s) GSM non filaire WIFI non filaire Modem : V90 et V92
T
Conste
B
A
Satellite géostationnaire ou géosynchrone
RSX101 – Réseaux et Télécommunications Page 28
ETCD : Equipement Terminal Conduit Données. ETTD : Equipement Terminal Traitement Données.
• Principe de la transmission en bande transposée Origine du nom modem : Modulation à l’émission Démodulation à la réception
Courants porteurs : Technique qui fait intervenir la modulation sur des circuits électriques. Ondes radioélectriques : Il est impératif de moduler. Cable
3.3.2 Transmission en bande de base Principe : On ne change pas de bande de fréquence. Donc pas de modulation.
ordi interface modem n n
modem interface ordi nn
a a
a : analogique
n : numérique
n
Serveur1 Serveur2
ETTD ETCD
Liaison cuivre
f300Hz 3400Hz 19200Hz Réseau téléphonique
Emission : modulation
Réception : démodulation
RSX101 – Réseaux et Télécommunications Page 29
Carte réseau : ERBDB (Emetteur Récepteur en bande de base)
Ex :
Ethernet à 10 MHz
Fast Ethernet à 100MHz
Le WiFi n’est pas concerné (il fait intervenir bande de base + bande transposée)
3.4 Réseaux téléphoniques fixes Il y a le réseau historique (France Télécom) et les réseaux concurrents. Le cœur du réseau est numérique (fibre + reseaux hertziens + satellites). Les accès sont analogiques.
f F0
(Fréquence fixé par la norme du réseau)
ordi ERBDB n n
n : numérique
n
Serveur1 Serveur2
ordi ERBDB nn
RSX101 – Réseaux et Télécommunications Page 30
3.4.1 Structure
3.4.2 Le système de trames La voix (onde de pression) est recueillie par le microphone puis convertit en signaux électriques numérises.
Rem : le spectre 300-3400 Hz est adapté à la parole mais pas à la musique. Les fréquences inférieures à 300 Hz doivent être amplifiées. Hors au 19 èeme siecle, l’electronique d’amplification n’était pas connue. Par ailleurs, on utilisait des selfs qui eliminaient les B.F. On rencontre le problème classique d’attenuation en fonction de la distance (déjà vu en début de chapitre dans les propriétés du cuivre) d’où la nécessité de répéteurs.
f 3400Hz 300Hz
Téléphone
n
aTéléphonique classique
interface modem n n a
ADSL n
RNIS
PC
PABX
n
a
n
Serveur n
f 20000Hz 20Hz
homme femme enfant
Oreille humaine
infrasons ultrasons
RSX101 – Réseaux et Télécommunications Page 31
• Numérisation du signal :
Théorème de Shannon : la fréquence d’échantillonnage doit être au moins deux fois supérieur à la fréquence la plus grande du signal analogique. Pour le téléphone on a vu que la fréquence (maximum) est de 3400Hz. Ce qui nous donne : 2 x 3400 = 6800Hz minimum avec le théorème. Le choix international s’est porté sur une fréquence de Fe = 8000Hz (ou 8000 echantillions /s). Période d’échantillonnage : Te = 1/8000 = 125 µs
Continent Type codage Format codage
Europe MIC Modulation par Impulsion Codée 8 bits
USA PCM Pulse Coded Modulation 7 bits
Un format de codage 8 bits signifie qu’à chaque impulsion (échantillon), la valeur du signal à échantillonner est codée sur 8 bits.
• Débit binaire pour une conversation téléphonique :
Db = Nb echantillions /s * Nb bits par echantillion
Continent Type codage Débit binaire
Europe MIC Db= 8 bits x 8000 échantillons/s = 64000 bits/sec
USA PCM Db = 7 bits x 8000 échantillons/s = 56000 bits/sec
La limite de vitesse maximale d’un modem sur ligne analogique est de 56000 bits/sec pour être compatible avec tous les réseaux téléphoniques mondiaux.
• Accès RNIS de base
RNIS = 2 Canaux voix ou données (1 montant 64 K + 1 descendant 64 K) + 1 canal sémaphore 16 K (canal de signalisation).
temps
Echantillonnage
Te
RSX101 – Réseaux et Télécommunications Page 32
Soit un Db max = 144 K
• Augmentation du débit
On peut augmenter le débit grâce au multiplexage temporel
Signaux analogiques Signaux numériques
• PDH : Hiérarchie Numerique Plésiochrone (presque synchrone) PDH : Plesiochronous Digital Hierarchy Définition : Deux signaux sont dits plésiochrones lorsque leurs instants significatifs se présentent à la même cadence nominale, toute variation de cette cadence étant maintenue dans des limites spécifiées. La PDH est une norme de multiplexage temporel. En Europe elle se base sur la trame MIC 30 voies qui permet de transférer 30 voies (équivalent à 30 conversations téléphoniques) en même temps. On ajoute 2 octets de contrôle.
Débit binaire: 32 x 64000 = 2048000 bits/s = 2 Mbits/s Debit utile : 30 x 64000 = 1.92 Mbits/s
Hiérarchie européenne :
Trame Constitution Débit Nb voies
téléphoniques Durée
TN1 MIC 30 voies 2048 Kbits/s 30 125 µs
TN2 4 TN1 8448 Kbits/s 120 125 µs
TN3 4 TN2 34368 Kbits/s 480 125 µs
TN4 4 TN3 139264 Kbits/s 1920 125 µs
TN5 4 TN4 564992 Kbits/s 7680 125 µs
1 octet
32 octets tous les 125 microsecondes
V1 V15 V2 à V14 V17 à V29 V30 V16
Mot verrouillage trame Signalisation
M S
Th Th
Th Th
RSX101 – Réseaux et Télécommunications Page 33
Lien : http://www.itel.ch/Technologie/Telephonie/Codage%20et%20transmission/Codage%20et%20transmission.htm Combien y a-t-il de bits dans une trame TN2 qui n’appartiennent pas à la trame TN1 ? 8448 – 4x2048 = 256 Kbits/s La fréquence d’échantillonnage normalisée étant de 8000 Hz D’où : 256 000 / 8000 = 32 bits
En effet, les lignes déjà multiplexées sont à nouveau multiplexées. De l’information est rajoutée à chaque niveau pour gérer ce multiplexage, c’est pour cela que le débit n’est pas exactement le multiple de ce qui rentre mais légèrement plus. C’est cela qui l’a qualifié de plésiochrone (en grec, plésio = presque, plésiochrone = presque synchrone).
Le principal défaut de cette technique de multiplexage est qu’elle ne permet pas d’avoir accès aux informations d’une voix directement sans démultiplexer l’ensemble des voies. Ce défaut était largement acceptable en téléphonie mais n’est pas admissible dans le cadre d’un réseau de services.
• SDH : Hiérarchie Numérique Synchrone SDH : Synchronous Digital Hierarchy
La SDH est une amerlioration de la PDH. Elle a un rôle fédérateur. Elle s’appuie sur la norme SONET (Synchronous Optical Network). STM1 = 155.52 Mbits/s STM4 = 4 STM1 STM16 = 4 STM4 STM64 = 4 STM16 ~ 10 Gbits/s
SDH
Hiérarchie plésiochrone Européenne
PDH
Hiérarchie plésiochrone Américaine
ATM IP Réseaux haut débit
TN4 TN3 TN2 TN1
TN5
STM64 STM16 STM4 STM1
RSX101 – Réseaux et Télécommunications Page 34
Conteneur virtuel : STM1
Le conteneur de la charge utile peut être hétérogène. Il peut par ex contenir des cellules ATM, des données Ip … L’entête indique le type de données contenues dans la charge utile. 9 x 270 = 2430 octets par trame Les conteneurs virtuels s’encapsulent les uns dans les autres.
3.5 Caractéristiques des canaux de transmission
3.5.1 Bande passante d’un canal de transmission Pour représenter la bande passante d’un canal de transmission on utilise un diagramme fréquentiel.
• Diagramme linéaire
BP = fmax - fmin
En pratique le canal idéal n’existe pas.
f (Hz) lin
fmax fmin
Canal idéal
Rejet ou coupé Rejet
Bande passante (BP)
Gain G(f) lin
1
9 rangées
En-têtes
270 octets
data
POH (Pointer OverHead)
Charge utile - 1 Trame TN4 (ou 64 trames TN1) - données IP - trames haut débit - cellules ATM
RSX101 – Réseaux et Télécommunications Page 35
BP à -3dB = f’max – f’min
• Diagramme logarithmique Dès qu’un axe d’un diagramme est en décibel (dB), c’est un diagramme logarithmique.
log10(f)
20 log10|G(iϖ)| ou 20 log10|G(2πif)| ou 20 log10|G(f)|
dB
log10(f)
log10(fmax)
log10(fmin)
Canal idéal
Bande passante (BP)
dB
f (Hz) lin
f'max f'min
Canal réel Gain G(f) lin
10,707 -3dB : point de ½ puissance
RSX101 – Réseaux et Télécommunications Page 36
Ex : Téléphone fixe
Gabarit en amplitude :
Atténuation :
f (Hz) lin
f'max f'min
Gain G(f) lin
Modèle 2
f (Hz) lin
f'max f'min
Gain G(f) lin
Modèle 1
f 3400Hz 300Hz
Téléphone fixe
log10(f)
log10(f’max)
log10(f’min)
Canal réel
Bande passante (BP)
dB
-3dB
RSX101 – Réseaux et Télécommunications Page 37
Gabarit en atténuation :
3.5.2 Capacité théorique d’un canal de transmission Bruit :
On retrouve du bruit dans les supports physiques cuivre et onde radioélectrique et dans une moindre mesure dans la fibre optique.
log10(f)
dB
A = 1 G
|A|= 1
|G|
Inverse du gain
20 log10|A| = 20 log10| | = -20 log10|G| 1 |G|
temps
tension
Signal d’origine
Signal avec fluctuation (bruit)
RSX101 – Réseaux et Télécommunications Page 38
= lin
bruitdupuissance
signalduPuissancedb
B
S
__
__log10 10
• A la réception il faut séparer les signaux :
o Signaux non bruités => facile à separer, quasiment pas de limite en nombre de signaux
o Signaux bruités => chevauchement, nombre de signaux limité
temps
tension
I1
I2
temps
tension
I1
I2
= S B
Puissance du bruit
Puissance du signal
S B Echelle linéaire
S B Echelle log (dB)
RSX101 – Réseaux et Télécommunications Page 39
Cas de signaux numériques
• Limite théorique de Shannon
+
=
B
SBPC
niveauxbitsthéoriques
1log. 2
2sec/
max
* Application : On a un rapport signal/bruit égal à 1000 sur une échelle linéaire pour un téléphone fixe.
• Calcul de Cmax ( ) ( )
( )
sec/31000
103100
102log102log)1024(log
210241001
1001log.3100
10001log.3003400
max
max
210
22
10
2max
2max
bitsC
C
C
C
≈×≈
====<
=+−=
Si S/B = 2047, Cmax = 34 Kbits/s (on se rapproche de la realité)
• Conversion de S/B log en linéaire
S/B = 30dB
temps
OK pasOK
Th
tension
Echelle linéaire
Hz
RSX101 – Réseaux et Télécommunications Page 40
100010
log3
log.1030
log.10
3
10
10
10
==
=
=
=
linB
S
linB
S
linB
S
linB
Sdb
B
S
3.6 Rapidité de modulation et débit binaire
3.6.1 Rapidité de modulation Signaux numériques cadencé par une horloge de période Th.
hH T
fR1==
R est en Bauds (viens de Baudot) FH est en Hertz. Th en secondes. Exemple :
• Réseau Ethernet Réseau Ethernet à 10 Mhz R = 10 MBauds Réseau fast Ethernet à 100 Mhz R = 100 MBauds Réseau giga Ethernet à 1 GHz R = 1 GBauds
• Imprimante avec période Th = 1/300 sec
baudsR 300
300
11 ==
3.6.2 Relation de Nyquist Relation entre bande passante d’un canal de transmission et rapidité de modulation max
( )BPR 2max =
Rapidité de modulation du support de transmission. Exemple : réseau téléphonique fixe. Rmax=2x(3400-300)=2x3100=6200 bauds. Or en pratique on peut transmettre à des vitesses plus rapides (ex : ADSL). En binaire, on a 6200 bauds sur 2 niveaux. Si on augmente le nombre de niveaux la BP, on atteint des valeurs bien supérieures
RSX101 – Réseaux et Télécommunications Page 41
3.6.3 Débit binaire Db : Nombre de bits/sec transmis (binary unit) Peut être exprimé en octets/sec (bytes/sec), caractère/sec, ligne/sec.
3.6.4 Valence d’un signal C’est le nombre d’états que peut prendre un signal pendant une période d’horloge. P est le nombre de bits
PV 2= Bivalent : P=1 Quadrivalent : P=2 Octovalent : P=4
3.6.5 Relation entre le débit binaire et le rapidité de modulation
( )VRDouRPDVSi bbP
2log.2 ==⇒=
Exemple avec R=2400 bauds :
• P=1 donc V=2 (bivalent) Db = 1xR = 1x2400 = 2400 bits/sec (cas de reseaux locaux et modems)
• P=2 donc V=4 => 2 solutions pour transmettre l’information Db = 2xR = 2x2400 = 4800 bits/sec
En phase
• P=3 donc V=8 Db = 3xR = 3x2400 = 7200 bits/sec
11
10
01
00
00 10
11
En amplitude En phase
01
RSX101 – Réseaux et Télécommunications Page 42
• P=4 donc V=16 Db = 4xR = 4x2400 = 9600 bits/sec
3.7 Sérialisation Il y a 2 types de liaisons :
Liaison parallèle (bus, port parallèle). Le cadencement est synchrone sur chaque fil. Les distances sont très limitées
Liaison série (port série). Devient nécessaire dès que les distances sont importantes. En théorie l’information est sur 1 seul fil. En pratique, on a besoin de 2 conducteurs pour l’aller. Pour le gérer le retour, il nous faudra des conduits supplémentaires. Par ailleurs il est nécessaire de véhiculer certains signaux (ex :DB9)
3.8 Transmission série asynchrone et synchrone
3.8.1 Transmission série asynchrone C’est un concept ancien qui envoie caractere par caractere. Compte tenu de la vitesse de la transmision et de la stabilité des horloges, il n’est pas nécessaire de synchroniser les horloges.
Signal acos(wt+φ) φ =n∏/4 n est variable a est variable Modulation d’amplitude + phase
Signal Acos(wt+φ) φ =n∏/4 n =est variable (0 à 7) A est fixe Modulationde phase uniqement
RSX101 – Réseaux et Télécommunications Page 43
3.8.2 Transmission série synchrone Le train de bits est envoyé en continu, pas de start ni de stop.
3.9 Types de liaison
3.9.1 Typologie
Liaison unidirectionnelle (simplex)
Liaison bidirectionnelle à l’alternat (half duplex)
Liaison bidirectionnelle simultanée (full duplex ou duplex intégral)
3.9.2 Liaison unidirectionnelle Principe du maître esclave : l’émetteur envoi sans avoir de retour si le récepteur a bien reçu les données.
3.9.3 Liaison à l’alternat (half duplex)
Ordi 1 Canal Ordi 2
Emetteur Canal Récepteur
0 0 0 0 01 1 1 1 0 0 1 10 0 0
Bit de start Bit de stop
0 0 0 0 01 1 1
Bit de parité
RSX101 – Réseaux et Télécommunications Page 44
La voie de retour est beaucoup plus lente (75bauds) que l’aller. Important : A un moment donné un seul sens est valide.
3.9.4 Liaison bidirectionnelle (full duplex)
Liaison difficile à mettre en œuvre. C’est une liaison qui a besoin de 4 fils (2 fils pour chaque sens).
3.10 Les modems
3.10.1 Introduction
Bande transposée
Modem : ETCD équipement terminal de conduit de données
Utilisé sur le réseau téléphonique fixe
Il y a 2 catégories de modem : - modems normalisés par l’UIT (union internationale des télécommunications) : normes V34, V34 étendus, V90 et V92.
- modems non normalisés : appariés.
Ordi 1 Canal Ordi 2
MO DEM
Modulation Démodulation
RSX101 – Réseaux et Télécommunications Page 45
3.10.2 Schéma fonctionnel d’un modem
3.10.3 La modulation dans les modems
( ) ( )ppp tAty l+= ωsin.
• Modulation de fréquence – FSK (Frequency Shift Keying) X(t) : train binaire
L’amplitude du signal reste constante.
Coder Décoder
Moduler Démoduler
Horloge
Exploitation
Filtres adaptatifs Egaliseur Annulateur d’écho
Options
Signaux électriques numériques binaires X(t)
Signaux électriques analogiques Y(t)
X(t) Y(t) modem
Ex : 0 1 1 1 1 0 0 1 ƒ1 ƒ2 ƒ2 ƒ2 ƒ2 ƒ1 ƒ1 ƒ2 ω1 ω2 ω2 ω2 ω2 ω1 ω1 ω2
ω = 2πƒ
Amplitude Pulsation Phase
RSX101 – Réseaux et Télécommunications Page 46
Plus utilisé dans les modems modernes : les fréquences vocales sont réservées à la numérotation et aux serveurs vocaux. Ce type de modulation est utilisé par les touches de clavier du téléphone.
• Les modulations de phase – PSK (Phase Shift Keying) Modulation utilisée en GSM et UMTS.
• 1 – Les modulations de phase absolue
• 1.1 – BPSK (Binary Phase Shift Keying) Modulation a 2 états.
• 1.2 – QPSK (Quaternary Phase Shift Keying) Modulation a 4 états – utilise pour l’UMTS.
• 1.3 – Modulation a 8 états
001 111
3 bits
010
100
110
101 011
000
00 10
2 bits
11
01
0 1
φ=0 ⇒ bit 1 φ=π ⇒ bit 0
RSX101 – Réseaux et Télécommunications Page 47
Déjà apparaissent des problèmes de gigues : variation de phase.
• 2 – Modulation de phase à saut minimal – MSK (Minimum Phase Shift Keying)
• 3 – Modulation de phase différentielle DPSK Solution retenue pour les modems. Si V = 2 : 0 ⇒ conservation de la phase état précédent 1 ⇒ inversion de la phase état précédent Si V = 4 :
2
3110
2101
111
100
π
ππ
+−=⇒
+−=⇒
+−=⇒
−=⇒
ii
ii
ii
ii
ll
ll
ll
ll
Exemple avec une variance de 2 :
• Les modulation d’amplitude et de phase combinées MAQ
Ex : 0 1 1 1 1 0 0 1 0 π 0 0 π π π π
φ= 0 à l’origine
Information
Bits impairs
Bits pairs
Phase absolue
Différence de phase
(1) 1
(2) 0
(3) 0
(4) 1
(5) 1
(6) 0
(7) 0
(8) 0
1 1 1 10 0 0 0
0 0 0 0 011
0 π π/2
3π/2
0 π π
π -π/2
π π 0π/2
Note : voir schéma du QPSK pour les valeurs des phases.
RSX101 – Réseaux et Télécommunications Page 48
16 états. Modem V29 (liaison point à point) et V32. Amélioration du codage en treillis :
Intérêt : gain de 3 dB. Tous les modems modernes utilisent un codage en treillis : ajout d’un bit supplémentaire. Lien utile : http://www.ist.jussieu.fr/~auvray/CSE023_sur_porteuse.pdf
3.10.4 Les modems normalisés symétriques
Dmontant = Ddescendant (a priori)
Normes Modulation Débit
V19 V20 V21 300 bits/sec V22 1200 bits/sec
V22 bis 2400 bits/sec V23 V26 DPSK 2400 bits/sec
V26 bis V26 ter V27
V27 bis V27 ter V29 MAQ 9600 bits/sec
Constellation théorique
Codeur conuolitif
Codage en treillis
Emetteur Récepteur
Sens montant
Sens descendant
Anciens
RSX101 – Réseaux et Télécommunications Page 49
V32 V32 bis 14400 bits/sec V34
V34 étendus 33600 bits/sec
3.10.5 Les modems normalisés asymétriques
Modems norme : V90 et V92
3.11 L’ADSL Technique non symétrique – Appartient à la famille des DSL (Digital Subscriber Line). ADSL Asymmetric Digital Subscriber Line.
Canaux fréquentiels :
Normes Canaux Débit
PC Modem Serveur
Dmontant < Ddescendant
Jusqu'à 33600 bits/sec Jusqu'à 56000 bits/sec
Débit
Distance
Amélioration du cuivre classique
Canal téléphonique
Sens montant
Sens descendant
RSX101 – Réseaux et Télécommunications Page 50
G.DMT 255 G.LITE 128
Montant : 1,5 Mbits/sec
Descendant : 512 Kbits/sec Modems ADSL « plug and play » pour G.Lite. Adaptation du réseau: DSLAM.
3.12 Télécopie Modem V17 incompatible avec les modems normalises de données.
3.13 Modems câbles DOCSIS
3.14 Modems nul ou null modem
3.15 Modems voix et données Spécifiques et appariés.
TV
Sens montant
Sens descendant
50 MHz 450 MHz
RSX101 – Réseaux et Télécommunications Page 51
4 Réseaux locaux
4.1 La pile TCP/IP
LLC : couche spécifique aux réseaux locaux, n’a pas de correspondance OSI. Il existe plusieurs types de LLC Tout ceci permet de réaliser l’interconnexion de réseaux hétérogènes. Il y a incompatibilité entre l’OSI et les réseaux locaux. Origine historique : 1er Concept : internet ARPA (protocole de niv. 3) => liaison d’ordin. militaires Protocole Aloha par Abramson (Hawaï) Voie radio (herztien) 2400 bits/sec. Protocole dit d’ « écoute de la porteuse » 1973 : Metcafe Boggs (Xerox) Réseau Ethernet IBM -> Réseau Token Ring
Types de réseaux locaux - réseaux locaux d’entreprise - réseaux locaux industriels - réseaux locaux dédiés
4.2 Normes IEEE-802 L’architecture des réseaux locaux est gouvernée par les normes IEEE802 (ISO 8802) Tableau des normes :
802.1 HILI Higher Layer Interface (entre Internet et LLC)
802.2 LLC Logical Link Control
802.10 SDN Secure Data Network
Réseaux locaux
Applications
TCP/IP
Internet
LLC (Logical Link Control)
MAC (Medium Access Control)
Couche physique
ARPA IPV6 IPV4
RSX101 – Réseaux et Télécommunications Page 52
CSMA CD Carrier Sense Multiple Access Collision Detection TAG Technical Advisory Group IVD Integrated voice and data VoG Voice Grade Hors mis la radio, les autres systèmes fonctionnent en bande de base (=sans modulation). Topologies: Lien utile: http://locoche.net/topologie.html#01
• Étoile
O1 O2
O3
O4 O5
• Bus
Notion de jeton. La machine qui possède le jeton peut emettre.
Ethernet
IEEE 802.3
IEEE 802.4
IEEE 802.5
IEEE 802.6
IEEE 802.9
IEEE 802.11
IEEE 802.12
IEEE 802.14
IEEE 802.3z
CSMA CD
Token bus
Token ring
Jeton sur bus
Jeton sur
anneau
MAN Voix et données IVD
Sans fil WiFi
100 M VoG
Développé par HP IBM AT&T
100 M Fast
Ethernet
1000 M Giga
Ethernet
Fibre optique TAG 802.8
Broadband cuivre TAG 802.7
Radio
IEEE 802.15 Blue Tooth
RSX101 – Réseaux et Télécommunications Page 53
Il y a un ordre logique à respecter
O1 O2 O3 O4 O5
• Anneau
O1
O2
O3O4
O5
Anneau simple token ring (IBM). Très utilisé dans les banques. Configuration delicate. L’intégration d’une nouvelle machine implique le reparametrage de toutes les autres. Si coupure entre 2 machines, alors arrêt du réseau. D’où l’invention de l’anneau double. Anneau double DQDB Dual Queue Dual Bus Les bus fonctionnent dans le sens opposé
• Maillée
O1
O2
O3O4
O5
O6
• WiFi
Topologie fixe ou mobile
RSX101 – Réseaux et Télécommunications Page 54
4.3 Norme 802.1 Cette norme régit le format des adresses.
Le format des adresses est le même pour tous les réseaux locaux et est gouverné par la norme 802.1.
Il y a 3 types d’adresses (2 traditionnels et 1 récent):
• adresses courtes sur 16 bits (rare) Réseaux locaux fermés ou non interfaçables avec l’exterieur.
• adresses longues universelles sur 48 bits Réseaux interconnectés.
bit I/G : I/G=0 => adresse individuelle,
I/G=1 => adresse de groupe (broadscast,@= FF FF FF FF FF FF) bit U/L : U/L=0 => adresse globale (affectation globale de l’adresse)
U/L=1 => adresse locale OUI : Organizational Unit Identifier (IEEE) Diffusion : Broadcast : Diffusion généralisée Multicast : Diffusion restreinte
• adresses EUI 64 (date de 1995) Adresse longue dont le n° de série est sur 40 bits (appication en domotique)
4.4 Norme 802.2 LLC (logical link control) LLC contrôle (commande) la couche liaison.
4.4.1 Type de LLC Dans un réseau local, il y a 3 types de LLC : LLC1, LLC2 et LLC3.
4.4.2 LLC1 Mode datagramme (fonctionnement basique).
• Service sans connexion (connectionless)
• Service sans acquittement
• Pas de fonction de contrôle d’erreurs
Bit I/G
Bit U/L
46 bits
OUI Identification du constructeur
N° de série 224 possibilités
22 bits 24 bits
RSX101 – Réseaux et Télécommunications Page 55
Le fonctionnement est analogique à l’envoi d’une lettre postale. Il n’y a pas de contrôle mais puisqu’on est dans le réseau local (circuit fermé) il n’y a pas de risque de pertes de datagrammes. Il n’y a pas de tracabilité.
4.4.3 LLC2 Mode connecté.
• Toutes les fonctions du LLC1
• + Contrôle d’erreur du séquencement des données et des flux
• Fonctionne comme du HDLC mais incompatible avec
4.4.4 LLC3 Mode datagramme acquitté.
• Toutes les fonctions du LLC1
• + Acquittement des datagrammes sur demande
• + Réponse automatique
4.4.5 Analyse des primitives des services
• LLC1
• LLC2
• LLC3
DL_CONNECT Request
DL_CONNECT Indication
DL_CONNECT Response
DL_CONNECT Confirm
DL_DATA Request
DL_DATA Indication
Connexion
Echange de données
DL_UNITDATA Request
DL_UNITDATA Indication
Echange de données
RSX101 – Réseaux et Télécommunications Page 56
4.5 Codage de l’information En réseau local, on travaille en bande de base (réseaux filaires fixes). (Pour les réseaux sans fil, on doit moduler.) Il existe 2 codages de l’information qui sont dit biphasés. Il y a 2 conventions différentes.
4.5.1 Code Manchester classique (Ethernet base 10)
Exercice 1 Tracer le signal temporel associé à l’octet 1100 0100 2 Tracer le signal temporel associé à l’octet A5 (hexa) (=10100101)
DL_DATA_ACK Request
Indication
Réponse automatique DL_DATA_STATUS
Indication
Bit à 1 si front montant
V0 -V0
t
Bit à 0 si front descendant
Th Th
Echange de données
RSX101 – Réseaux et Télécommunications Page 57
4.5.2 Code Manchester biphasé différentiel (Token Ring) Biphasé car 2 phases Différentiel car on code la phase n en fonction de la phase n-1 Information binaire Représentation électrique An = 0 Dn = Dn-1 (le signal reste le même) An = 1 Dn = /Dn-1 (le signal s’inverse) Rem : Le 1er bit est toujours un Manchester classique.
Exercice : Coder 1001 1010
A0 = 1 => D0 = / A4 = 1 => D4 = /D3 = / A1 = 0 => D1 = D0 = / A5 = 0 => D5 = D4 = / A2 = 0 => D2 = D1 = / A6 = 1 => D6 = /D5 = \ A3 = 1 => D3 = /D2 = \ A7 = 0 => D7 = D6 = \ Encombrement spectal C’est bande de fréquence max des signaux générés par le codage. Sachant que dans le code Manchester , on travaille avec des front à Th/2, on peut donc obtenir des signaux avec un fréquence f = 2/Th = 2fh. L’encombrement spectral vaut donc 2 fois la fréquence d’horloge du réseau (fh). En ethernet base 10, encombrement = 20 Mhz En ethernet base 100, encombrement = 200 Mhz ! Trop compliqué à mettre en œuvre
Le choix du codage a une influence directe sur le débit. Chaque débit possède donc son propre codage censé limiter l’encombrement spectral.
fh 2fh
RSX101 – Réseaux et Télécommunications Page 58
4.6 Famille de contrôle d’accès
4.6.1 Caractéristique essentielle des RL Un réseau local partage un support unique de transmission
entre les diverses stations utilisatrices.
L’existence du support unique génère des conflits. On peut résoudre ces conflits par le choix du protocole ou par l’organisation générale du réseau.
4.6.2 On distingue 3 familles de contrôle d’accès : - accès statique -> sans conflits - accès déterministe -> sans conflits - accès aléatoire -> avec conflits
4.6.3 Accès statique (multiplexage)
4.6.3.1 Accès statique à répartition dans le temps TDMA = Time Division Multiplexing Access Multiplexage temporel, pas utilisé dans les réseaux locaux mais plutôt en téléphonie (RNIS, GSM …)
4.6.3.2 Accès statique à répartition en fréquence FDMA = Frequency Division Multiplexing Access Accès multiple à répartition en fréquence, pas utilisé dans les réseaux locaux mais plutôt en radio, télévision.
4.6.4 Accès déterministe Allocation dynamique déterministe de la bande passante. C’est celui utilisé en informatique. Il y a 2 types d’allocations ou contrôles :
• 1 : Contrôle centralisé (polling = invitation à emettre) Maître / esclaves : Une station maître donne l’autorisation à un esclave d’émettre. Grappes de station, Tables de scrutation. Cette technique, très utilisée par SUN, permet de créer des petits réseaux locaux. Mais elle est hors nomes IEEE.
Maître S1
S2
S3
S4
S5
S6
S7
Ex : ordre d’émission donné par le maître 2, 3, 4, 5, 6, 7, 8
RSX101 – Réseaux et Télécommunications Page 59
• 2 : Contrôle décentralisé Jeton – token
O1
O2
O3O4
O5
Seule la station qui possède le jeton à le droit d’émettre, elle est maitre. Cette station garde le jeton pendant un certain temps ; puis le jeton passe automatiquement à la station suivante. Il n’y a pas de maître perpétuel, le droit d’émettre étant limité dans le temps. Le jeton est crée par une trame.
2.1 Jeton adressé La circulation du jeton est par des regles d’adresage. Le jeton circule sur un bus. L’anneau est virtuel. Très utilisé dans les RLI.
2.2 Jeton non adressé Réseau en anneau (réel) (de type ring). Le jeton est un trame qui circule sur le réseau et dont la durée max de localisation dans une station est fixée. Ex : Token Ring Anneau simple type LAN DQDB Anneau double type LAN/MAN (haut debit) Il esxiste des mecanismes de reparation de l’anneau en cas de perte du jeton (annulation de la trame en cours regeneration, …) En cas de probème, le réseau peut-être très ralenti. Defauts : - reparametrage du reseau en cas d’ajout de machine - le nb de machine max est limité Interets : - dialogue de tres grande fiabilité - possibilité de temps réel - jeton = maitrise du temps
Sens de circulation du jeton
RSX101 – Réseaux et Télécommunications Page 60
4.6.5 Accès aléatoire La meilleure méthode pour les réseaux locaux.
4.6.5.1 Réseau ALOHA Réseau radio historique dont l’objectif de départ était de relier des bâtiments universitaires. C’est un système avec acquittement. La machine A émet des trames. La machine B doit acquitter, 2 cas : - cas où tout ce passe bien : B acquitte et A reçoit l’acquittement - cas où ça se passe mal: B n’acquitte pas ou A ne reçoit pas l’acquittement.
Décision La machine A émet de nouveau. Au bout de n retransmissions non acquittés, il y a abandon.
4.6.5.2 CSMA Carrier Sense Multiple Access (Accès multiple avec écoute de la porteuse). « J’ai le droit de parler quand il y a silence ». Une machine a le droit d’émettre lorsqu’il n’y a personne sur le réseau. La machine émet donc après écoute de la porteuse. Ce système peut générer des conflits qu’il faut résoudre et en diminuer le nombre potentiel. Une situation classique de conflit est lorsque 2 stations émettent en même temps. Variantes du CSMA :
• CSMA non persistant : Pas d’écoute pendant l’émission.
• CSMA persistant Ecoute Détection Attente de la porteuse
• CSMA p. persistant
Concept aléatoire au niveau de l’émission.
Ecoute de la porteuse Attente de libération du canal si détection de la porteuse Canal libre Emission avec probabilité p Différé avec probabilité 1-p
• CSMA CD (Collision Detection) Ecoute de la porteuse. Pas de porteuse -> on peut émettre. Si une collision est détectée on arrête l’émission et on attend (temporisation T) avant de réémettre.
RSX101 – Réseaux et Télécommunications Page 61
• CSMA CA collision avoidance En cas de conflit il y a réémission selon un ordre temporaire prédéfini par le réseau. Cela suppose donc qu’il y a un système de type jeton.
4.7 Réseaux Ethernet Il en existe actuellement 3 catégories : - réseau de type 10 – 10MHz - réseau de type 100 – 100 MHz - réseau de type 1000 – 1GHz
4.7.1 Réseaux de type 10
10 Base5 (ethernet jaune)
10 Base2 (ethernet fin)
1 Base5 (rare)
10 Broad18 (rare)
10 BaseT
Medium Double coax (Z =50 Ω/m)
Coax Paire non blindée
Coax 75 Ω/m
Paire telephonique
Codage Manchester Manchester Manchester DPSK Manchester Débit 10 Mbps 10 Mbps 1 Mbps 10 Mbps 10 Mbps Long. Max des segments
500 m 185 m 500 m 1800 m 100 m étoilé
Taille du réseau
2500 m 925 m 2500 m 3600 m 400 m
Exemple : 10 base T Support : cuivre, paire téléphonique Codage : Manchester Débit nominal : 10Mbits/sec (rapidité de modulation) Débit pratique : 2,6Mbits/sec (CSMA) Longueur maximale : 100m en étoile Couverture maximale : 400m Remarque : l’interconnexion de réseaux locaux permet d’utiliser des réseaux de petite taille.
A
Ti = ixθ
B
Tj = jxθ
B ne réemet pas car detecte la porteuse de A.
θ est le temps élémentaire. i et j sont des entiers tirés au hasard donc différents
Detection de la collision
A réemet si canal dispo
RSX101 – Réseaux et Télécommunications Page 62
4.7.2 Les réseaux de type 100: Fast Ethernet Ethernet haut débit. Supports physiques : cuivre ou fibre optique (ce qui est très intéressant)
4.7.2.1 Réseaux avec le Ethernet
• 100 Base T (Fast Ethernet) Extension naturelle du 10 Base T
Protocole CSMA / CD Topologie en étoile avec hubs actifs
3 déclinaisons en fonction du support
-> 100 Base TX 2 paires torsadées non blindées (UTP catégorie 5). Longueur des câbles < 100m. Réseau en duplex.
-> 100 Base T4 4 paires torsadées unidirectionnelles Incompatible avec le 10 Base T. Réseau à l’alternat
-> 100 Base FX Fibre optique multi mode à gradient d’indice (une fibre pour l’aller et une pour le retour) Problème des répéteurs 2 classes de répéteurs existent : Classe 1 et Classe 2. Taille du réseau en fonction de la liaison et de la classe de répéteur : Liaison Cuivre Fibre Cu + Fo Directe 100 m 400 m Avec 1 répéteur Classe 1 200 m 240 m 230 m Avec 1 répéteur Classe 2 200 m 318 m 285 m Avec 2 répéteurs Classe 2 200 m 226 m 212 m Notion de tranche canal (slot time) Vitesse de propagation dans le cuivre :
v = 0,77 . c = 231000 km/sec
(c = 300000 km/sec) Conséquence en ce qui concerne le protocole CSMA : Le premier bit d’une trame doit atteindre la machine destination alors que la machine source continue à émettre. C’est la notion de tranche canal (nommée θ).
RSX101 – Réseaux et Télécommunications Page 63
Elle varie en fonction du débit. D’où : - Une taille maximale pour le réseau - Une longueur minimale pour les trames Pour rester compatible avec le type 10, il faut conserver la même taille de trame. Une trame de type 100 doit donc avoir une taille minimale, hors préambule et CRC de 64 octets (512bits). Demonstration: 10 Mbps => Th = 0.1 µs et θ10 = 51.2 µs. La taille minimale de la trame vaut : m = θ10 / Th = 512 bits )= 64 octets. 100 Mbps => On doit conserver m= 64 octets. Th = 0.01 µs D’où θ100 = 512 * Th = 5.12 µs = θ10 /10 En réalité, un certain nombre de paramètres du type 10 ont été conservés. Dans tous les cas, si les données à envoyer sont < 64 octets, alors on fait du bourrage (padding) pour compléter la trame. La structure des trames Ethernet est la suivante.
1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0
1 0 1 0 1 0 1 1
Adresse destinataire
Adresse source
Longueur LLC
Données
PAD
CRC
7 octets
1 octet
2 ou 6 octets
2 ou 6 octets
2 octets
2 octets
1 octet
Synchronisation des horloges
En-tête SFD (Start Frame Delimitor)
≥ 64 octets ≤ 1500 octets
Padding (bourrage) Sert si trame < 64 octets
Checksum (Check Redundancy Control)
RSX101 – Réseaux et Télécommunications Page 64
Domaine de collision 2 stations peuvent entrer en collision uniquement si elles appartiennent au même
domaine de collision. La tranche canal doit être respectée dans chaque domaine. Le pont permet de séparer un même domaine en plusieurs domaines de collision donc de diminuer sa taille.
4.7.2.2 100 VG ANY LAN (norme 802.12) VG = Voice Grade (qualité de la voix) Créé par le consortium : HP, IBM, AT&T. Paires torsadées qualité téléphonique compatible avec le 10 Base T. Topologie en étoile – 5 hubs actifs au maximum. Θ’100 = θ100 = 5.12 µs et trames >= 64 octets
4.7.3 Les réseaux Gigabit On souhaite malgré la différence, passer du 100 au 1000 sur le cuivre grâce au 1000 base T. Il est ce pendant bcp plus intéressant de travailler avec de la fibre.
1000 base LX : Longueur max = 440, on peut utiliser de la fibre multimode Longueurs extrêmes (ex : campus, 3km entre 2 machines), fibre monomode. 1000 base SX : Longueur max = 260 m, fibre multimode Intéressant pour l’interconnexion dans un bâtiment
Pont
Hub Hub
D1 D2
Niveau MAC (full et half duplex)
Codage 8B/10 B (pas de Manchester)
Encodeur / décodeur spécifique cuivre
1000 Base CX 1000 Base LX 1000 Base SX 1000 Base T
Gigabit Media Independent Interface
Cuivre Fibre
RSX101 – Réseaux et Télécommunications Page 65
1000 base CX : Longueur max = 25 m, cuivre (stp). 1000 base T : Longueur max = 100 m, cuivre, annulateur d’echos.
Pour éviter le bourrage, on utilise le packet bursting technique qui regroupe des trames courtes (<< 64 octets) dans une même trame.
5 Internet protocol
5.1 Introduction Ce protocole a pour but l’interconnexion de machines distantes et de réseaux hétérogènes. Historique : Le DOD (Ministère de la Defense Americain) s’interroge pendant la guerre froide sur vulnerabilité de la défense américaine en cas d’attaque. L’ARPA (Advanced Research Project Agency) construit alors le réseau ARPANET repris plus tard dans l’INTERNET ARPA, un protocole de niv 3 (le concept de réseau local n’existe pas encore à l’epoque). Cette connaissance se diffuse rapidement dans le civil pour donner naissance à l’INTERNET.
Au départ, il existe 4 classes de protocoles internet incompatibles entre eux: - internet ARPA - internet OSI - Xerox 1 - Xerox 2
La théorie de l’encapsulation rendra possible l’interconnexion des protocoles.
Réflexion de l’onde supprimée.
RSX101 – Réseaux et Télécommunications Page 66
5.2 Architecture
ARP : Address Resolution Protocol. RARP : Reverse Address Resolution Protocol. Ce sont des protocoles de traitement d’adresses. ARP retrouve sur un réseau local l’@MAC d’un destinataire à partir de son @IP. RARP retrouve sur un réseau local l’@IP d’un destinataire à partir de son @MAC. Sur un réseau fonctionnant normalement, c’est le protocole ARP qui est utilisé. ICMP : Internet Control Message Protocol Gere le protocole Internet (les erreurs, la transmission des informations du routeur, l’ajout des entêtes)
Tâches utilisateurs (ftp, telnet …)
Tâches utilisateurs
TCP / IP Connecté (Securisé) segments
UDP Non connecté (Non securisé) datagrammes
Internet ARPA
IP v4, v6 ICMP ARP RARP
Transport (Couche pas compatible avec le modèle OSI)
Réseau 3
4
Réseaux locaux
3 OSI
2 OSI
1
3 couches X25
X25-3
X25-2
X25-1
2 couches IEEE 802
RFC 877 SLIP PPP AALS
ATM
Liaisons série
Autres réseaux
(microsoft, novell,…)
7 A
6 P
5 A
OSI
4 T
2 HDLC
3 X25
1 PHYS
LLC
MAC
PHYS
RSX101 – Réseaux et Télécommunications Page 67
Sigles :
• TCP: Transfer Control Protocol
• UDP: User Datagram Protocol (très utilisé en VoIP)
• IP ARPA: Internet Protocol ARPA
5.3 Pile de protocoles UNIX L’implémentation du protocole Internet sur les machines UNIX est légèrement différente. Les routeurs utilisent souvent cette implémentation. Représentation de la couche tcp/ip sur un serveur UNIX
5.4 Interconnexion des réseaux hétérogènes
5.4.1 Schéma général
3 – Réseau : passerelle (Gateway) routeurs
2 – Liaison : pont (bridge)
1 – Physique : répéteur
Rlogin NFS Ftp Xwindow Rcp Telnet Ftpd finger Port mapper
Socket
UDP
IP
Ethernet
XDR Xternal Data Representation
RPC Remote
Procedure Call
TCP
Socket
Daemons Bibliothèques utilisateur Drivers Materiel
Noyau
RSX101 – Réseaux et Télécommunications Page 68
5.4.2 Utilisation de l’encapsulation Comment interconnecter 2 réseaux hétérogènes en utilisant l’encapsulation ? Cas 1
R1 et R2 sont 2 réseaux de nature différente. M = Machine On ne se préoccupe pas de la couche transport
Cas 2
R1 et R2 sont 2 réseaux de nature différente. M = Machine On ne se préoccupe pas de la couche transport
5.4.3 Interconnexion sous Internet
L1 N1 IP T D L2 N2 IP T D L3 N3 IP T D
Réseau R1 Réseau R2 R’t3 R’t4
Routeur
M
RO5 RO6
Routeur
DATA N1 L1 DATA T3 IP3 L3 N3 DATA T4 IP4 L4 N4 DATA N2 L2
DATA L2
Si niveau 3Si niveau 2
L1 N1 IP T Data L2 N2 IP T Data
R1 Couches 1,2,3
R2 Couches 1,2,3
Protocole tcp/ip
M1 M2
R1 R2
Protocole tcp/ip
M1 M2
R3
RSX101 – Réseaux et Télécommunications Page 69
Exercice : La charge utile d’un segment TCP est de 536 octets.
• Envoi d’un message de 3600 octets sur un réseau Ethernet. Nombre de segments TCP ?
Tout d’abord il faut calculer le nombre de trames Ethernet. Pour rappel une trame Ethernet comporte au maximum 1500 octets mais il faut soustraire la taille de l’en-tête qui comprend entre autre l’adressage (voir schéma page 75). Si on est en adresse sur 2 octets, il y a 7 octets (1+2+2+2) réservés. D’où la charge utile d’une trame Ethernet : 1500-7 = 1493 octets. Calcul du nombre de trame Ethernet : 3600/1493 = 2x1493 + 1x614 c'est-à-dire 2 trames pleines plus une de 621 octets (614+7). Calcul du nombre de segment TCP pour une trame Ethernet pleine : 1500/536 = 2x536 + 1x428 octets c'est-à-dire 2 segments pleins plus un de 428 octets. Calcul du nombre de segment TCP pour la trame Ethernet restante : 621/536 = 1x536 + 1x85 octets c'est-à-dire 1 segment pleins plus un de 85 octets.
Nombre de Segments TCP : 3+3+2=8
• Envoi d’un message de 8000 octets sur un réseau Ethernet. Nombre de segments TCP ?
Calcul du nombre de trames Ethernet : 8000/1493 = 5x1493 + 1x535 c'est-à-dire 5 trames pleines plus une de 542 octets (535+7). Calcul du nombre de segment TCP pour une trame Ethernet pleine : 1500/536 = 2x536 + 1x428 octets c'est-à-dire 2 segments pleins plus un de 428 octets. Calcul du nombre de segment TCP pour la trame Ethernet restante : 542/536 = 1x536 + 1x6 octets c'est-à-dire 1 segment pleins plus un de 6 octets.
Trame Ethernet de 1500 octets
Trame Ethernet de 1500 octets
Trame Ethernet de 621 octets
Segment TCP de 536 octets
1493 1493 614 7 7 7
1493 + 1493 + 614 = 3600 octets
536 536 428 536 536 428 536 85
Ethernet
TCP
RSX101 – Réseaux et Télécommunications Page 70
Nombre de Segments TCP : 5x3 + 2 = 17
• Envoi d’un message de 8000 octets sur un réseau token-ring. Nombre de trame TCP ?
Nombre de trames token-ring : 8000/4440 = 1x4440 + 3560 c'est-à-dire 1 trames pleines plus une de 3560 octets. Calcul du nombre de segment TCP pour une trame token-ring pleine : 4440/536 = 8x536 + 1x152 octets c'est-à-dire 8 segments pleins plus un de 152 octets. Calcul du nombre de segment TCP pour la trame token-ring restante : 3560/536 = 6x536 + 1x344 octets c'est-à-dire 6 segments pleins plus un de 344 octets. Nombre de Segments TCP : 8+1+6+1=16
5.5 Le réseau Internet Créé en 1992 par les pionniers de l’Internet, l’Internet SOCiety ou ISOC (http://www.isoc.org/) est une association de droit américain à vocation internationale qui se définit elle-même comme une « organisation globale et internationale destinée à promouvoir l’interconnexion ouverte des systèmes et de l’Internet ». ISOC est composée de plusieurs sous-entités dont : - IAB (Internet Architecture Board) Comité technique de concertation de l'ISOC
Trame Ethernet de 1500 octets
Trame Ethernet de 1500 octets
1493 1493
535
7 7
7
5x1493 + 535 = 8000 octets
1493
Trame Ethernet de 1500 octets
1493 7 1493 7
7
Trame Ethernet de 542 octets
Segment TCP de 536 octets
536 536 428 536 536 428 536 536 428
536 536 428 536 536 428 536 6
TCP
Ethernet
RSX101 – Réseaux et Télécommunications Page 71
- l’IETF (Internet Engineering Task Force) definition et publication des RFC - IRTF (Internet Research Task Force) pour la recherche - IESG (Internet Engineering Steering Group) pour la validation des normes techniques (standardisation)
5.6 Les RFC RFC = Requests For Comments. Ce sont des normes de l’ISOC. INRIA = Institut National de Recherche en Informatique et en Automatique L’INRIA est l’équivalent de l’ISOC en France.
5.7 L’adressage IP 2 versions : IPV4 et IPV6 Le nombre d’adresses IP publiques augmente exponentiellement en fonction du temps. Ce qui a donné naissance à l’IPV6 pour compenser le déficit futur d’@IP. Adressage IPV4 -> Codage sur 4 octets de l’@. Certaines @ sont réservées. 5 classes d’@ distinguable par le numéro de réseau.
Net ID : attribué par l’IANA (org internationale) L’INRIA est le correspondant français de l’IANA. Host ID : attribué par l’administrateur local. Classe Octet 1 Octet 2 Octet 3 Octet 4 A 0 7 bits 24 bits B 10 14 bits 16 bits C 110 21 bits 8 bits D 1110 Multicast E 1111 Non attribué
La classe est codée sur 4 bits. Il existe quelques @ particulières : - 0.0.0.0 - 0.hote - 255.255.255.255 - <réseau>.255 - <réseau>.<sous-réseau>.255 - 127.127.127.127
Concept de masque de sous-réseau N’as de sens que dans un réseau privé.
Net ID Num de réseau
Host ID Num d’hôte
RSX101 – Réseaux et Télécommunications Page 72
On désire partitionner un réseau en sous réseaux. Le masque permet de masquer une partie de l’adresse.
Exemple : Soit un réseau de classe C (192.44.77.*) On souhaite le partitionner en 4 sous-réseaux -> 256 possibilités/4 = 64 Chaque sous-réseau peu donc accueillir 64 adresses.
*.0 = adresse de réseau *.255 = adresse de broadcast Ces adresses ne peuvent pas être affectées à une machine. Calcul du masque : On veut 64 @ par sous réseau : 64 = 26 => les 6 derniers bits du masque sont à 0. 11111111.11111111.11111111.11000000 = 255.255.255.192
5.8 Format du datagramme IPV4 Le datagramme Ip est construit à partir de mots de 32 bits.
Version (4 bits)
Longueur d'en-tête (4 bits)
Type de service (8 bits)
Longueur totale du datagramme (16 bits)
Identification (16 bits)
Drapeau (3 bits)
Place du fragment (13 bits)
Durée de vie (8 bits)
Protocole (8 bits)
Somme de contrôle en-tête (16 bits)
Adresse IP source (32 bits)
Adresse IP destination (32 bits)
Options
Partie masquée Partie visible Sous-réseau
de 192.44.77.0 192.44.77.1
192.44.77.62 à 192.44.77.63
de 192.44.77.64 192.44.77.65 192.44.77.126 à 192.44.77.127
de 192.44.77.128 192.44.77.129192.44.77.190
à 192.44.77.191
de 192.44.77.192 192.44.77.193 192.44.77.254
à 192.44.77.255
RSX101 – Réseaux et Télécommunications Page 73
Données
Mot 1 : version = IPV4 ou V6 Type de service
Mot 2 : Fragmentation du datagramme La fragmentation permet de s’adapter au réseau traversé
Identification : affectation d’un n° unique permettant de reconnaître le datagramme (initial). Ce n° est conservé pendant tte la durée du transfert. La reconstruction ne se fait qu’à l’arrivée. Drapeau + place : gouverne le mécanisme de fragmentation
Place du fragment :
0
DF MF DF = Don’t fragment Si DF = 0, le routeur peut fragmenter Si DF = 1, mais que la frag est necessaire, il y a rejet du paquet et envoi d’un paquet ICMP. MF = More Fragment Si MF = 0, le datagramme est le dernier.
delai
debit
fabilité
coût
0
priorité
T.O.S (type of service)
Delai = 1 minimisation du delai Debit = 1 maximisation de la BP Cout = 1 minimisation du cout Fiabilité = 1 Ex de TOS : Telnet -> 10000 FTP -> 10000 SNMP-> 00100 (fiab max)
RSX101 – Réseaux et Télécommunications Page 74
E Réseau R1 Réseau R2 Réseau 4096 octets 1024 512 2001 octets + 32 1024 + entete (M=1) 512 + entete
(M=1) + 977 + entete (M=0) 512 + entete
(M=1) 465 + entete
(M=0)
Position du 1er Octet dans le datagramme initial. L = 8xn (n= nombre d’octets du datagramme initial)
L
RSX101 – Réseaux et Télécommunications Page 75
Couche réseau
5.9 Rappel Les couches basses :
5.10 Etude de divers types de commutation
5.10.1 Introduction Soit n machines
Nombre de liaisons : 2
)1( −= nnN
Calcul numérique : Si on a 106 PC.
liensN 912
10.5002
10 ==
Pour réduire le nombre de liaisons, on utilise le concept de commutation.
5.10.2 Modes
• Mode avec connexion Mode orienté connexion.
C.O.N.S Connection Oriented Network Service
Connexion de bout en bout. X25 paquets : circuit virtuel TCP/IP segments
• Mode sans connexion
C.L.N.S Connection Less Network Service
Datagram utilisé dans UDP: hot potato
T Transport Message
N Réseau paquet
L Liaison Trame
P Physique Bit
N1
N2
RSX101 – Réseaux et Télécommunications Page 76
5.10.3 Types de commutation - commutation de circuits - commutation de messages - commutation de paquets (X25) - relayage de trames (frame relay) - commutation de cellules (ATM)
• Commutation de circuits
• Commutation de messages Le message est envoyé de bout en bout.
• Commutation de paquets Le message est segmenté (ou fragmenté) en paquets d’information, plus des paquets de protocole. Ex : X25, TCP/IP, RNIS.
• Relayage de trames (LAPF) Voir chapitre 4
• Commutation de cellules ATM Asynchronous Transfer Mode Plans : - plan usage - plan contrôle - plan administration
Cellules : taille fixe (53 octets)
Téléphone analogique
Couche physique
ATM
Couche AAL
Couche hautes
Plan administration
Plan de contrôle Plan usages
RSX101 – Réseaux et Télécommunications Page 77
L’acheminement des cellules fait intervenir une hiérarchie des voies virtuelles.
5.11 Réseaux sous la norme X25 Généralités :
Commutation par paquets Circuit virtuel
CONS
Couches X25 :
Réseau X25-3 Liaison X25-2 Physique X25-1
5.11.1 Couche X25-1 Interfaces : - X21 - X21 bis - V28 - V35
On peut parler de réseau X21
GFC VPI
VPI VCI
VCI
VCI
HEC
Contrôle
Champ d’information
1 octet
5 octets
VPI: Virtual Path Identifier VCI: Virtual Channel Identifier
HEC: Head Error Control
VPI VCI
VPI
VCI
RSX101 – Réseaux et Télécommunications Page 78
5.11.2 Niveau ou couche X25-2 Liaison unique : équilibré PLU : Protocole Liaison Unique SLP : Single Link Protocol HDLC LAPB Plusieurs liaisons: PML: Protocole à Multiple Liaison MLP : Multiple Link Procedure
Mécanisme d’encapsulation:
Structure de l’entête MLP:
MNH = bits de poids fort MNL = bits de poids faible Numérotation des trames MLP : 4+8 = 12 bits = 4096 numéros possibles.
MLP
SLP
SAP
Liaison
En-tête
Réseau Paquet
ETTD ETTD Réseau ETTD ETTD
Réseau X21
X21 X21
MLP
SLP
SAP
Liaison
Sous couche MLP
Sous couche SLP
MNH MNL V S R C
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
RSX101 – Réseaux et Télécommunications Page 79
V bit de mise en séquence V=0 ré ordonnancement obligatoire (transpac : v=0)
S Bit d’option de contrôle de séquence S=1 activé
R Bit de réinitialisation des variables d’état R=1 demande de mise à 0 des variables d’état
C Réponse
5.11.3 Couche ou couche X25-3 Lien utile : http://www.irisa.fr/armor/lesmembres/cousin/Enseignement/Reseaux-generalites/Cours/6-6.htm
5.11.3.1 Divers types de paquets Types de paquets : - établissement - transfert de données - libération
• Paquets d’établissement : ouverture du circuit virtuel - demande d’ouverture APPEL - appel d’ouverture APPEL ENTRANT - appel accepté COMMUNICATION ACCEPTEE - circuit virtuel ouvert COMMUNICATION ETABLIE
• Transfert de données et acquittement - transfert paquets de données - acquittement paquet RR
paquet RNR paquet REJ
Permettent d’acquitter les paquets de données au niveau de la couche N
• Libération : fermeture du circuit virtuel - demande de fermeture - Confirmation de fermeture - indication de fermeture
• Situations spécifiques
- interruptions Demande d’interruption
Émetteur Récepteur Réseau
Machine virtuelle Bus série
RSX101 – Réseaux et Télécommunications Page 80
Confirmation d’interruption - réinitialisation Demande
Confirmation indication
• Diagnostic
5.11.3.2 Structure des paquets Les paquets sont décrits octets par octets.
Voies logiques N° de groupe 24 = 16 Circuits virtuels N° de vois 28 = 256 212 = 4096 Remarque : les bits sont envoyés de la droite vers la gauche.
• Identification générale du type de format
• Identification générale du type de paquet Structure identique à ce qui se passe au niveau de la couche liaison : - données 2 numéros P(S)
N° du paquet à l’émission
P(R) N° du paquet à la réception
1 bit d’identification : le bit More - acquittement 1 numéro P(R) - protocole NCPI Pas de numéro
Q D
8 7 6 5
Version
0 1 version de base modulo 8 1 0 version étendu modulo 128
D : bit Delivery (rôle du contrôle de flux) 0 contrôle du flux local (entre 2 nœuds) 1 contrôle du flux global
Q : bit Qualified (qualification des données) 0 commande 1 vraies données (data)
N° de groupe voie logique
8 7 6 5 4 3 2 1
N° voie logique
Identification générale type de paquet
Identification générale de format
Version de base
Version étendue
RSX101 – Réseaux et Télécommunications Page 81
Remarque : Les numéros P(S) et P(R) sont gérés par la couche réseau N et ne correspondent pas aux numéros N(S) et N(R) de la couche liaison L. Chaque couche gère ses numéros. Chaque couche à sa fenêtre : fenêtre N ≠ fenêtre L Les paquets de protocole sont considérés comme des données par la couche liaison. Circuits virtuels : Il y a 2 types de circuits virtuels : - circuits virtuels permanents C.V.P. - circuits virtuels commutés C.V.C.
Circuits virtuels commutés : Voies logiques
• Etude de quelques paquets particuliers Paquet d’appel X25 :
Ordi1 Ordi2
6 1
18 15
Les voies sortantes utilisent le numéro de voie le plus élevé disponible.
Les voies entrantes utilisent le numéro de voie le moins élevé disponible.
Liaison physique
0 0 0 0
0 0 0 0 1 0 1 1
NVL
NGVL
0 0 0 0 LAD
Adresse de l’appelé (15 octets d’adressage géographique possible)
0 0 LCF
LAD : longueur champ d’adresse appelé.
Facilités
LCF : longueur champ facilité.
Services complémentaires
Entête d’un paquet de contrôle.
RSX101 – Réseaux et Télécommunications Page 82
Variante constructeur :
Remarque : les adresses X25 ne correspondent pas aux adresses internet. Paquets de données : X25 classique – version de base
Exercices : Ex 1 : On a un message de 375 octets. La longueur d’un paquet de donnée au niveau N est égale à 125 octets. Question : - Quel est le nombre de paquets ? - Quel est l’état du bit M pour chaque paquet
Réponse : Nombre de paquets : 375/125 = 3 paquets
1 D 0 0
P(R) M P(S) 0
NVL
NGVL
Entête d’un paquet de données.
M : bit More 0 dernier paquet du message 1 ce n’est pas le dernier paquet
0 0 0 0
0 0 0 0 1 0 1 1
NVL
NGVL
LAD appelant LAD appelé
Adresse de l’appelé
0 0 LCF
Facilités
Adresse de l’appelant
Données utilisateurs
RSX101 – Réseaux et Télécommunications Page 83
Ex2 : On a le circuit virtuel suivant :
Hypothèse : Pas de conflit ou contention. Décrire l’échange des 3 paquets pour une fenêtre d’émission de longueur égale à 2.
P1 P2 P3
M=1 P(S)=0 P(R)=0
M=1 P(S)=1 P(R)=0
M=0 P(S)=2 P(R)=0
00010000 00011000 00010100
Attention : on inverse les valeurs (lecture de droite à
gauche)
11
22
3
4
5
6
7
8
Émetteur
A B
Récepteur
A BEtablissement du circuit virtuel
P APPEL (A, B, 8) P APPEL ENTRANT (A, B, 1)
P COMM. ACCEPT (B, A, 2) P COMM. ETAB. (B, A, 1)
Echange de données 1er paquet P010
2ème paquet P110
Acquittement P RR2 P RR2
3ème paquet P000
Acquittement P RR1 P RR1
Libération du circuit virtuel
RSX101 – Réseaux et Télécommunications Page 84
6 Mécanisme de transfert de l’information dans le modèle OSI
6.1 Introduction Transport T -> message Réseau N -> paquet Liaison L -> trame
6.2 La couche liaison
6.2.1 Taches à réaliser Réalisation de l’échange de données entre 2 machines identifiées. La couche physique fonctionne parfaitement.
Théorie de l’encapsulation : Concept de trame vient de « frame ». Les protocoles sont logiciels - les trames sont formatées et décrites par des champs.
Pour réaliser l’échange de données, il faut :
• Créer et constituer les trames.
• Organiser l’échange au niveau de la couche L en utilisant des primitives.
• Une gestion de contrôle des erreurs.
• (pour partie) un contrôle de flux
ETTD Modem Canal
Interface Modem Interface ETTD
Couche liaison
En-tête (header)
Champ de données (Eléments de protocoles des couches N,T,S,P et A + data) « En-tête »
Trame
RSX101 – Réseaux et Télécommunications Page 85
6.2.2 Conventions
6.2.3 Les classes de protocole
Il y a 2 classes de protocoles :
• Protocoles orientés caractères : code ASCII, EBCDIC.
• Protocoles orientés bits (modernes) : OSI (HDLC, LAPB, LAPD, LAPF …), TCP/IP.
6.2.4 Le protocole HDLC HDLC = High Level Data Link Control. Protocole orienté bit. Equivalent au LAPB (Link Access Protocol Balanced)
Le protocole définit 6 modes:
• 3 modes non opérationnels Mode normal connecté NDM Mode asynchrone déconnecté ADM Mode initialisation IM
• 3 modes opérationnels. Mode normal de réponse NRM Mode asynchrone de réponse ARM Mode asynchrone équilibré ABM
(Asynchronous Balanced Mode) Représentation des modes opérationnels :
• Mode normal de réponse NRM
• Mode asynchrone de réponse ARM
Emetteur Station Primaire
ETTD émetteur
Récepteur Station
Secondaire ETTD récepteur Echange de données
e
r
RSX101 – Réseaux et Télécommunications Page 86
• Mode asynchrone équilibré ABM
Full duplex : LAPB
6.2.5 Trames HDLC
6.2.5.1 Types de trames HDLC Hiérarchie protocolaire. U Trames non numérotées (unnumbered) S Trames de supervision (1 numéro) I Trames d’information (2 numéros)
• Trames non numérotées U - Pas de numéro d’ordre. - Règles d’utilisation. - Fonction de contrôle de l’échange. - Elles organisent de façon rigoureuse les phases de l’échange : connexion, déconnexion et gestion de situation anormale.
• Trame de supervision S - Elles supervisent les trames d’information (vérification et acquittement).
- Trames numérotées à 1 numéro. - Acquittement ou rejet des trames I, demande de retransmission si nécessaire.
• Trames d’information I - Transfert l’information de l’émetteur vers le récepteur. - Elles comportent toutes un champ d’information qui contient des vraies données (fichier, api) ou des éléments de protocole des couches supérieures.
- Trames numérotées à 2 numéros.
6.2.5.2 Structures des trames HDLC
• Structure générale
e
r
e
r
RSX101 – Réseaux et Télécommunications Page 87
Structure en champ (au maximum 6 champs) - 6 pour I - 5 pour U et S
Il est possible de décrire les trames de plusieurs façons : - description linéique – livres – - description par octets
• Le drapeau : Les 2 drapeaux sont identiques. Taille 1 octet avec configuration spécifique : 0111 1110 (soit $7E). Comment séparer le drapeau des autres octets ? A l’émission d’un flux de donnée, si on a 5 un consécutifs on rajoute un 0 de bourrage. A la réception on fait la manipulation inverse pour enlever le 0 de bourrage.
• Le champ d’adresse : Un octet sous employé donne le sens de transmission.
• Le champ de contrôle :
La longueur du champ de contrôle dépend de la version : - version de base : 1 octet - version étendu : 2 octets
Fonction du champ de contrôle : - Différenciation et reconnaissances des divers types de trames. - Pour les trames numérotées, indication des numéros (trame S un numéro, trame I deux numéros). Les numéros sont crées et gérés par des compteurs contrôlés par l’émetteur et le récepteur.
e
e
r
r
Ordi1 Ordi2
0000 0001 $01
0000 0011 $03
En-tête
début fin
« En-tête »
drapeau
Champ d’adresse
Champ de contrôle drapeau
FCS
Champ d’information (I)
RSX101 – Réseaux et Télécommunications Page 88
- Résolution d’une partie des situations bloquées. Une méthode consiste à obliger l’autre machine à prendre une décision ou à répondre (ou les 2). Version de base :
P = 0 on continue P = 1 l’autre machine doit répondre avec F=1. Exemple : construire une trame I avec N(S)=3, N(R)=1 et P=0.
• Le FCS (Frame Check Sequence) Taille 2 octets. Objet : Procédé général de détection d’éventuelles erreurs de transmission dans le trame reçue. Le FCS ne corrige pas l’erreur, c’est le protocole qui se charge de prendre une décision de retransmission. Principe : Le FCS fait intervenir le codage polynomial.
Le FCS porte sur les champs : - adresse - contrôle - information (si trame I)
drapeau
Champ d’adresse
Champ de contrôle drapeau
FCS
Champ d’information (I)
0Trame I 0 0 1 1 0 0 1 = $31
1 2 3 4 5 6 7 8
0Trame I N(S) N(R)
1Trame S 0Type
trame S N’(R)
1Trame U 1Type
trame U Type
trame U
P/F
P/F
P/F
S : Send (envoi) R : Receive (réception)
Poll/Final (équivalent à un jeton)
RSX101 – Réseaux et Télécommunications Page 89
Remarque : Le FCS ne se contrôle pas lui-même. Le polynôme est donné par le protocole. Ex : X25, avis V41, Transpac… Le polynôme générateur standard : x16 + x12 + x5 + 1 = P(X) Codage polynomial:
A(X) divisé par P(X).
D° R(X) < P(X)
Rappel sur les puissances : Xa * Xb = X(a+b) X1 = X X0 = 1 Xa / Xb = X(a-b) Exemple :
Lien utile : http://docs.sylvain-nahas.com/crc.html Théorie de la détection des erreurs de transmission :
La machine réceptrice extrait le FCS reçu de la trame et recalcule le FCS de la trame reçue pour obtenir FCS’.
X3 +1 X2 +1
X X3 +X
0 + X +1
1 1 0 1 1 0 1 1
LSB MSB x0 x1 x2 x3 x4 x5 x6 x7
x7 + x5 + x4 + x3 + x1 + 1 = A(X)
A(X) P(X) Q(X) ne sert à rien R(X)
FCS émis
Emetteur Récepteur
FCS reçu
FCS’ calculé par le récepteur
RSX101 – Réseaux et Télécommunications Page 90
Comparaison des 2 FCS. - Situation favorable : FCS’ = FCS reçu - Situation défavorable : FCS’ ≠ FCS reçu
Pour réaliser l’opération de comparaison on fait : FCS’ – FCS reçu si FCS’ ⊕ FCS reçu = 0 la trame a été correctement transmise. si FCS’ ⊕ FCS reçu ≠ 0 la trame n’a pas été correctement transmise, et il a au moins une erreur de transmission. En cas de non validation de la trame reçue, le protocole demandera la retransmission par l’émetteur de la trame incriminée. Dans le cas d’une trame I on utilisera une trame de supervision S. Exercice : On a R(x) = 1011 1101 0001 1ère situation : FCS reçu = 1011 1101 0001 1011 1101 0001 ⊕ 1011 1101 0001 = 0000 0000 0000 Pas d’erreur 2ème situation : FCS reçu = 0011 1101 0001 0011 1101 0001 ⊕ 1011 1101 0001 = 1000 0000 0000 Erreur demande de retransmission 3ème situation : FCS reçu = 1011 1101 0001 1011 1101 0001 ⊕ 0011 1101 0001 = 1000 0000 0000 Erreur demande de retransmission
6.2.6 Protocoles de la couche liaison
6.2.6.1 Protocole du bit alterné Stop and Wait. L’émetteur envoie une trame et attend l’acquittement. Codage des numéros de trame sur 1 bit.
6.2.6.2 Protocole à fenêtre Fenêtre d’émission.
L’émetteur a le droit de transmettre plusieurs trames sans acquittement, jusqu'à la fin de la fenêtre d’émission.
Différence entre le rang et les numéros.
0 n-1 Numéro
Longueur de la fenêtre d’émission taille n (>1)
RSX101 – Réseaux et Télécommunications Page 91
Règle : on acquitte à la fin si tout va bien (Technique de l’acquittement positif) avec une trame S (RR ou RNR selon les cas). Dans le cas d’erreur de transmission, il y a demande de retransmission.
6.2.6.3 Protocole Go-Back-N Retransmission à partir de n dans le cas d’une erreur de transmission. Trame S : REJ On retransmet n, n+1, …, (n-1)
6.2.6.4 Piggy backing Protocole bidirectionnel.
Economie d’acquittement pour l’acquittement positif.
6.2.7 Rôle des différentes trames
6.2.7.1 Rappel 3 types de trame : U, S et I
6.2.7.2 Trames de supervision La norme définit 4 trames de supervision.
Structure de l’octet du champ de contrôle des trames de supervision :
4 fils
4 fils mode équilibré LAPB
0
Rang
Numéro
1 2 3 4 5 6 7
1 2 3 4 5 6
Interdit en vertu de la règle d’acquittement. n=7 en version de base
g d N(S), N(E)
RR
RNR
REJ
SREJ
GO-BACK-N
Selective Reject
Receiver ready : récepteur prêt
Receiver non ready : récepteur non prêt
Reject : rejet
Rejet sélectif
RSX101 – Réseaux et Télécommunications Page 92
Cas ou tout va bien :
• RR : receiver ready L’échange se déroule normalement, le récepteur est dans un état prêt à recevoir de nouvelles trames d’information. Règle d’acquittement : La trame RR acquitte toutes les trames I jusqu'à N’(R)-1 ou N’(R) est porté par la trame RR. Exemple : N’(R)max = 111 = $7 acquittement jusqu'à 7-1 = 6 Intérêt de la version étendu : Champ de contrôle sur 2 octets = 16 bits Nombre de bits dévolus aux numéros : 16-2 = 14 (2x7) 27 possibilités par numéros d’où 27-1
• RNR : receiver non ready Le récepteur est dans l’état non prêt à recevoir de nouvelles trames d’information I.
- Interruption de l’échange - Acquittement des trames reçues
Acquittement des trames I de 0 à N’(R)-1 où le numéro N’(R) est porté par la trame RNR.
• REJ : reject Dans le cas du protocole GO-BACK-N, il y a rejet à partir de N’(R) inclus. Il y a acquittement jusqu'à N’(R)-1.
Règle : Il y a acquittement jusqu'à N’(R)-1 où N’(R) est le numéro porté par la trame de supervision.
6.2.7.3 Trames non numérotées U Configuration minimale + options.
1 2 3 4 5 6 7 8
0RR
1
SREJ
0 N’(R)
1 1
P/F
P/F
P/F
01 0
1 0 1 1
1 0
0 1
N’(R)
N’(R)
N’(R) P/F
RNR
REJ
GO-BACK-N
N’(R)-1 N’(R) N’(R)+1 N’(R)+2
Acquitté Rejeté
RSX101 – Réseaux et Télécommunications Page 93
• Choix du type de mode opérationnel SNRM SARM SABM mode équilibré
• Autres trames U UA (Unnumbered Acknowledge) : ne sert que pour acquitter des trames U. N’acquitte jamais des trames I. DISC : demande de déconnexion. DM (Disconnect mode) FRMR (Frame Reject Mode Response): Trame Diagnostic. Elle porte un champ d’information qui indique la nature de l’erreur ou du dysfonctionnement. Sur un octet :
w x y z Erreur
0 0 0 1 N’(R) incorrect 1 0 0 0 Champ de commande de la trame incorrect 1 1 0 0 Champ d’information de I incorrect 0 0 1 0 Champ I trop long
6.2.8 Etude d’échanges
6.2.8.1 Rappel 3 phases de l’échange :
drapeau
Champ d’adresse
Champ de contrôle
drapeau
FCS
Variable d’état au moment du disfonctionnement
0 C/R V(S) V(R)
0 trame rejetée : réponse 1 trame rejetée : commande
w 0 x y z 0 0 0
RSX101 – Réseaux et Télécommunications Page 94
Etablissement de la connexion (Pas de numéros)
Echange de données (Numéros)
Déconnexion ou libération (Pas de numéros)
U
I, S
U
SABM avec P=1
UA avec F=1
S avec F=1
I avec P=0
I avec P=1
DISC avec P=1
UA avec F=1
RSX101 – Réseaux et Télécommunications Page 95
Exemple : La machine A désire envoyer 5 trames d’informations vers la machine B.
rang N(S)
Emission NA(S)
N(R) Réception NA(R)
N(S) Emission N”B(S)
N(R) Réception N”B(R)
0 0 0 0
1
1 0 0 1
I : N(S)=0, N(R)=0, P=0
2
2 0 0 2
I : N(S)=1, N(R)=0, P=0
3
3 0 0 3
I : N(S)=2, N(R)=0, P=0
4
4 0 0 4
I : N(S)=3, N(R)=0, P=0
5
5 0 0 5
I : N(S)=4, N(R)=0, P=1
I reçue
I reçue
I reçue
I reçue
I reçue
S : RR, N”B(R)=5, F=1
S : RNR, N”B(R)=5, F=1
ou
RSX101 – Réseaux et Télécommunications Page 96
Exemple 2: La machine A désire envoyer 10 trames d’informations vers la machine B.
rang N(S)
Emission NA(S)
N(R) Réception NA(R)
N(S) Emission N”B(S)
N(R) Réception N”B(R)
0 0 0 0
1
1 0 0 1
I : N(S)=0, N(R)=0, P=0
2
2 0 0 2
I : N(S)=1, N(R)=0, P=0
3
3 0 0 3
I : N(S)=2, N(R)=0, P=0
4
4 0 0 4
I : N(S)=3, N(R)=0, P=0
5
5 0 0 5
I : N(S)=4, N(R)=0, P=0
I reçue
I reçue
I reçue
I reçue
I reçue
S : RR, N”B(R)=5, F=1
6
6 0 0 6
I : N(S)=5, N(R)=0, P=0
7 I : N(S)=6, N(R)=0, P=1
0 0 0 0
1
1 0 0 1
I : N(S)=0, N(R)=0, P=0
2
2 0 0 2
I : N(S)=1, N(R)=0, P=0
3 I : N(S)=2, N(R)=0, P=1
I reçue
I reçue
I reçue
0 0 0 3
S : RR, N”B(R)=3, F=1
RSX101 – Réseaux et Télécommunications Page 97
Exercice 3 : La machine A désire envoyer 14 trames d’informations vers la machine B.
• Norme AFNOR de représentation de l’échange :
I : N(S)=0, N(R)=0, P=0
I : N(S)=1, N(R)=0, P=0
I : N(S)=2, N(R)=0, P=0
I : N(S)=3, N(R)=0, P=0
I : N(S)=4, N(R)=0, P=0
I : N(S)=5, N(R)=0, P=0
I : N(S)=6, N(R)=0, P=1
I : N(S)=0, N(R)=0, P=0
I : N(S)=1, N(R)=0, P=0
I : N(S)=2, N(R)=0, P=0
I : N(S)=3, N(R)=0, P=0
I : N(S)=4, N(R)=0, P=0
I : N(S)=5, N(R)=0, P=0
I : N(S)=6, N(R)=0, P=1
S : RR, N’’(R)=7, F=1
S : RR, N’’(R)=7, F=1
e
r
Temps
Trame I
Autres Trames
I N(S) N(R) P ou F s’il vaut 1
N(R) P ou F s’il vaut 1
S : RR, RNR, REJ U : SABM, UA, DISC
RSX101 – Réseaux et Télécommunications Page 98
Exemple : reprise de l’exercice 1
Exercice 3 : envoi de 10 trames (en version de base) correctement reçue.
Exercice 4 : envoi de 15 trames (en version de base) correctement reçue.
• Etude du rejet de trame Exemples :
envoi de 5 trames – la trame 2 est mal transmise.
Reprise de l’exercice 3 avec trame I40 mal transmise.
e
r
I00 I10
REJ4F
I20 I40 I50 I60P I30 I40 I50 I60P
RR7F
e
r
I00 I10 I20 I30 I40P
REJ1F
I10 I20 I30 I40P
RR5F
e
r
I00 I10
RR7F
I20 I30 I40 I50 I60P
e
r
I00 I10
RR7F
I20 I00P I30 I40 I50 I60P
RR1F
e
r
I00 I10
RR7F
I20 I00 I10 I20P I30 I40 I50 I60P
RR3F
e
r
I00 I10 I20 I30 I40P
RR5F
RSX101 – Réseaux et Télécommunications Page 99
• Gestion simultanée des compteurs Hypothèse : pas de délai de transmission. Exemple :
Envoi de 4 trames des deux machines
4 trames pour la machine (1) et 5 trames pour la machine (2).
• Introduction d’un délai de transmission Exemple :
La machine (1) émet 5 trames I. Temps de propagation : 1,5 la durée d’une trame I. Etudier l’acquittement.
(1)
I00 I10 I20 I30 I40P
RR5F
(1)
I00 I11 I22 I33P RR’5F
I’00 I’11 I’22 I’33
(2)
I’44P
I’44P acquitte I33P
(1)
I00 I11 I22 I33P
RR4F
RR’4F
I’00 I’11 I’22 I’33P
(2)
I00 I10 I20P
RR3F
e
r
(2)
RSX101 – Réseaux et Télécommunications Page 100
4 trames pour la machine (1) et 5 trames pour la machine (2).
6.2.9 Les variables d’état Il faut générer les compteurs. Les compteurs sont générés par les variables d’état
6.2.10 Contrôle de la liaison HDLC
• Contrôle par le bit P/F Rôle de jeton.
• Temporisateurs ou délais
Délais de garde : T1 Soient les 4 temps :
- temps de transmission de la trame la plus longue : t1 - temps de propagation aller-retour : t2 - temps de traitement des trames : t3 - désarmement de l’horloge de garde : t4
T1 > t1 + t2 + t3 + t4
Délais d’acquittement : T2
Délais d’ouverture : T3 Il est lié au nombre maximal de retransmission : N3
T3 = N3.T1
• Les compteurs Compteurs dans les trames.
(1)
I00 I10 I20 I31P RR’5F
I’00 I’10 I’20 I’31
(2)
I’42P RR4F
VA(S) VA(R) NA(S) NA(R) N’’B(S) N’’B(R) VB(S) VB(R)
0 0 0 0 0 0 0 0
1 1 1 1 0
I, NA(S)=0
RSX101 – Réseaux et Télécommunications Page 101
Fenêtre : crédits. Version de base Version étendue
Emission Ke ≤ 7 Ke ≤ 127
Réception Kr ≤ 7 Kr ≤ 127 Exercice : Ke = Kr = 3 Envoi de 7 trames I et tout se passe bien.
6.2.11 Les autres protocoles de la famille HDLC
SDLC Synchronous Data Link Control IBM Protocole d’origine
ADCCP Advanced Data Communication Control Protocol ANSI
HDLC ISO
LAP ITU
LAPB B : balanced ITU Mode équilibré
LAPD RNIS canal D ITU
LAPF ITU Relais de trames
6.2.12 Le LAPF
Système avec des plans : - plan utilisateur - plan de contrôle
RR1F
I00P I00 I10 I20P
RR3F
e
r
I00 I10 I20P
RR3F
Niveau trame Noyau (core) Noyau
RSX101 – Réseaux et Télécommunications Page 102
Structure de la trame :
6.2.13 Le protocole PPP Point to Point Protocole sert à se relier au réseau internet. Le format est proche du LAPB mais moins évolué : pas de contrôle de flux et de reprise sur erreur. Les trames d’information sont non numérotées. UI : Unnumbered Information
Q933
Q921 Q922 core
I430 / I431
Fonction utilisateur
Plan contrôle
Plan utilisateur
Q922 core
I430 / I431
Fonction utilisateur
Plan contrôle
Plan utilisateur
Q933
Q921
Niveau paquet
Niveau trame
DRAPEAU
DLCI
DLCI
DRAPEAU
DONNEES (Jusqu’à 4096 octets)
FCS
FCS
1 2
3 4 5 6
1 : bit C/R commande/réponse 2 : bit d’extension d’adresse 3 : FECN (forward) 4 : BECN (backward) 5 : DE 6 : bit d’extension d’adresse
DLCI : Data Link Connection Identifier.