RSX-101-Cours_2005-2006

102
RSX101 – Réseaux et Télécommunications Page 1 CNAM 2005-2006 DEST informatique RSX-101 Réseaux et Télécommunications Créé le 10/01/2006 1 ère partie : Les couches basses - OSI - Réseaux locaux TCP/IP 1 Généralités ........................................................................................... 4 1.1 Définition d’un réseau....................................................................... 4 1.2 Interconnexion des réseaux : Internet - TCP/IP ................................... 4 1.3 Modèle important : sérialisation ......................................................... 5 1.4 Accès d’une machine à un réseau....................................................... 6 1.4.1 Système avec modem.................................................................... 6 1.4.2 Système avec carte ERBDB : .......................................................... 6 1.5 Activités d’un réseau informatique : ................................................... 7 1.5.1 Activités de base ........................................................................... 7 1.5.2 Activités secondaires ..................................................................... 7 2 Généralités sur les modèles et protocoles réseau ....................................... 8 2.1 Introduction .................................................................................... 8 2.1.1 Modèle OSI (Open System Interconnection) ..................................... 8 2.1.2 Modèle TCP/IP Arpanet .................................................................. 8 2.1.3 Modèle propriétaire (constructeur) .................................................. 8 2.2 Comparaison des modèles OSI et TCP/IP ............................................ 8 2.3 Idées fondamentales du modèle OSI .................................................. 9 2.4 Concept de protocole ...................................................................... 12 2.5 Règles générales du réseau OSI....................................................... 12 2.6 Organisation des couches – terminologie .......................................... 13 2.7 Primitives de service ...................................................................... 14 2.8 Phase de l’échange......................................................................... 15 2.9 Structure générale de l’échange....................................................... 15 2.10 La pile TCP/IP ............................................................................. 17 3 Couche Physique ................................................................................. 18 3.1 Introduction .................................................................................. 18

description

RSX 101 - réseaux et télécommunication

Transcript of RSX-101-Cours_2005-2006

Page 1: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 1

CNAM 2005-2006 DEST informatique

RSX-101

Réseaux et Télécommunications Créé le 10/01/2006

1ère partie : Les couches basses

- OSI - Réseaux locaux TCP/IP 1 Généralités ........................................................................................... 4 1.1 Définition d’un réseau....................................................................... 4 1.2 Interconnexion des réseaux : Internet - TCP/IP ................................... 4 1.3 Modèle important : sérialisation......................................................... 5 1.4 Accès d’une machine à un réseau....................................................... 6 1.4.1 Système avec modem.................................................................... 6 1.4.2 Système avec carte ERBDB : .......................................................... 6

1.5 Activités d’un réseau informatique : ................................................... 7 1.5.1 Activités de base........................................................................... 7 1.5.2 Activités secondaires ..................................................................... 7

2 Généralités sur les modèles et protocoles réseau....................................... 8 2.1 Introduction .................................................................................... 8 2.1.1 Modèle OSI (Open System Interconnection) ..................................... 8 2.1.2 Modèle TCP/IP Arpanet .................................................................. 8 2.1.3 Modèle propriétaire (constructeur) .................................................. 8

2.2 Comparaison des modèles OSI et TCP/IP ............................................ 8 2.3 Idées fondamentales du modèle OSI .................................................. 9 2.4 Concept de protocole...................................................................... 12 2.5 Règles générales du réseau OSI....................................................... 12 2.6 Organisation des couches – terminologie .......................................... 13 2.7 Primitives de service ...................................................................... 14 2.8 Phase de l’échange......................................................................... 15 2.9 Structure générale de l’échange....................................................... 15 2.10 La pile TCP/IP ............................................................................. 17

3 Couche Physique ................................................................................. 18 3.1 Introduction .................................................................................. 18

Page 2: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 2

3.2 Supports physiques........................................................................ 18 3.2.1 Cuivre........................................................................................ 18 3.2.2 Fibre optique .............................................................................. 20 3.2.3 Les ondes radio électriques .......................................................... 25

3.3 Types de transmission .................................................................... 27 3.3.1 Transmission en bande (de fréquence) transposée .......................... 27 3.3.2 Transmission en bande de base .................................................... 28

3.4 Réseaux téléphoniques fixes............................................................ 29 3.4.1 Structure ................................................................................... 30 3.4.2 Le système de trames.................................................................. 30

3.5 Caractéristiques des canaux de transmission ..................................... 34 3.5.1 Bande passante d’un canal de transmission .................................... 34 3.5.2 Capacité théorique d’un canal de transmission ................................ 37

3.6 Rapidité de modulation débit binaire ................................................ 40 3.6.1 Rapidité de modulation ................................................................ 40 3.6.2 Relation avec Nyquist .................................................................. 40 3.6.3 Débit binaire............................................................................... 41 3.6.4 Valence d’un signal...................................................................... 41 3.6.5 Relation entre le débit binaire et le rapidité de modulation ............... 41

3.7 Sérialisation .................................................................................. 42 3.8 Transmission série asynchrone et transmission série synchrone........... 42 3.8.1 Transmission série asynchrone ..................................................... 42 3.8.2 Transmission série synchrone ....................................................... 43

3.9 Rappel transmission en bande de base et la transmission en bande transposée ........................................................Erreur ! Signet non défini. 3.9.1 Bande de base ........................................Erreur ! Signet non défini. 3.9.2 Bande transposée ...................................Erreur ! Signet non défini.

3.10 Types de liaison .......................................................................... 43 3.10.1 Typologie ................................................................................. 43 3.10.2 Liaison unidirectionnelle ............................................................. 43 3.10.3 Liaison à l’alternat (half duplex) .................................................. 43 3.10.4 Liaison bidirectionnelle (full duplex) ............................................. 44

3.11 Les modems............................................................................... 44 3.11.1 Introduction.............................................................................. 44 3.11.2 Schéma fonctionnel d’un modem................................................. 45 3.11.3 La modulation dans les modems.................................................. 45 3.11.4 Les modems normalisés symétriques ........................................... 48 3.11.5 Les modems normalisés asymétriques ......................................... 49

3.12 L’ADSL....................................................................................... 49 3.13 Télécopie ................................................................................... 50 3.14 Modems câbles ........................................................................... 50 3.15 Modems nul ou null modem.......................................................... 50 3.16 Modems voix et données.............................................................. 50

4 Réseaux locaux ................................................................................... 51 4.1 La pile TCP/IP................................................................................ 51 Types de réseaux locaux ......................................................................... 51 4.2 Normes IEEE-802........................................................................... 51 4.3 Norme 802.1................................................................................. 54 4.4 Norme 802.2 LLC (logical link control) .............................................. 54

Page 3: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 3

4.4.1 Type de LLC ............................................................................... 54 4.4.2 LLC1.......................................................................................... 54 4.4.3 LLC2.......................................................................................... 55 4.4.4 LLC3.......................................................................................... 55 4.4.5 Analyse des primitives des services ............................................... 55

4.5 Codage de l’information .................................................................. 56 4.5.1 Code Manchester classique (Ethernet base 10) ............................... 56 Exercice ............................................................................................. 56 4.5.2 Code Manchester biphasé différentiel (Token Ring).......................... 57 Exercice : Coder 1001 1010.................................................................. 57

4.6 Famille de contrôle d’accès.............................................................. 58 4.6.1 Caractéristique essentielle des RL.................................................. 58 4.6.2 On distingue 3 familles de contrôle d’accès : .................................. 58 4.6.3 Accès statique (multiplexage) ....................................................... 58 4.6.4 Accès déterministe ...................................................................... 58 4.6.5 Accès aléatoire ........................................................................... 60

4.7 Réseaux Ethernet........................................................................... 61 4.7.1 Réseaux de type 10..................................................................... 61 4.7.2 Les réseaux de type 100: Fast Ethernet ......................................... 62 4.7.3 Les réseaux Gigabit ..................................................................... 64

5 Internet protocol ................................................................................. 65 5.1 Introduction .................................................................................. 65 5.2 Architecture .................................................................................. 66 5.3 Pile de protocoles UNIX................................................................... 67 5.4 Interconnexion des réseaux hétérogènes .......................................... 67 5.4.1 Schéma général .......................................................................... 67 5.4.2 Utilisation de l’encapsulation......................................................... 68 5.4.3 Interconnexion sous Internet........................................................ 68

6 Couche réseau .................................................................................... 75 6.1 Rappel.......................................................................................... 75 6.2 Etude de divers types de commutation ............................................. 75 6.2.1 Introduction ............................................................................... 75 6.2.2 Modes........................................................................................ 75 6.2.3 Types de commutation................................................................. 76

6.3 Réseaux sous la norme X25 ............................................................ 77 6.3.1 Couche X25-1............................................................................. 77 6.3.2 Niveau ou couche X25-2 .............................................................. 78 6.3.3 Couche ou couche X25-3.............................................................. 79

7 Mécanisme de transfert de l’information dans le modèle OSI..................... 84 7.1 Introduction .................................................................................. 84 7.2 La couche liaison ........................................................................... 84 7.2.1 Taches à réaliser......................................................................... 84 7.2.2 Conventions ............................................................................... 85 7.2.3 Les classes de protocole............................................................... 85 7.2.4 Le protocole HDLC....................................................................... 85 7.2.5 Trames HDLC ............................................................................. 86 7.2.6 Protocoles de la couche liaison...................................................... 90 7.2.7 Rôle des différentes trames .......................................................... 91 7.2.8 Etude d’échanges ........................................................................ 93

Page 4: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 4

7.2.9 Les variables d’état ....................................................................100 7.2.10 Contrôle de la liaison HDLC........................................................100 7.2.11 Les autres protocoles de la famille HDLC .....................................101 7.2.12 Le LAPF...................................................................................101 7.2.13 Le protocole PPP.......................................................................102

1 Généralités

1.1 Définition d’un réseau Un réseau sert à échanger des informations entre des ordinateurs plus ou moins distants. Un réseau doit contenir au moins deux ordinateurs reliés par des liaisons séries. A cause de l’adressage, il en faut un troisième.

On ne s’intéresse ici pas au traitement des données (couches hautes) mais au transport des données (couches basses). Il existe plusieurs types de réseau :

• Réseaux locaux : LAN (Local Area Network) Réseau à l’intérieur d’une entreprise. Distance entre les ordinateurs variant de quelques dizaines de mètres à plusieurs kilomètres. Ex : Ethernet (10, 100, Giga, Wifi), token ring … Il y a 2 types de LAN : LAN d’entreprise et LAN industriels (automates, telesurv.)

• Réseaux métropolitains : MAN (Metropolitan Area Network) Réseau à l’échelle d’une ville. N’ont pas les inconvénients des LANs. Ex : câble, télévision, RATP

• Réseaux nationaux : WAN (Wide Area Network) Réseau de grande étendue, couvrant un « petit » pays (France). Ex : Transpac, réseaux de téléphonie nationaux

1.2 Interconnexion des réseaux : Internet - TCP/IP Réseau qui interconnecte tous les autres réseaux entre eux. L’interconnexion des réseaux est un problème fondamental depuis déjà 40 ans.

2

3

1

Réseau de transmission de données

2

3

1

Page 5: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 5

Un réseau échange des informations non protégées (ex : Transpac) ou protégées par cryptage (le cryptage intervient généralement dans les couches hautes mais parfois basses comme dans le WiFi).

Le problème fondamental est : comment établir une liaison entre un ordinateur du réseau R1 et un autre de R2 ? Il existe 2 situations : - protocoles identiques ou homogènes sur les 2 réseaux - protocoles heterogènes

TCP/IP protocole d’interconnexion de réseaux Ce protocole doit faire face à des pb de securité

1.3 Modèle important : sérialisation

Remarque : le port parallèle a été abandonné en raison des problèmes de synchronisme des lignes sur longue distance. L’unité de base de transmission est le bit.

R2 R1

Ordi 1

Ordi 2

Ligne de transmission Support de transmission Canal de transmission

Port série Port série

Page 6: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 6

1.4 Accès d’une machine à un réseau Supports physiques

Support Adapté au réseau Installation Type (évolution)

Cuivre Réseau local

Fixe - Paire torsadée blindé ou non (↑) - Câble coaxial (↓)

Fibre optique Réseau local Longue distance

Fixe

Onde radioélectrique

Très longue distance Moyenne distance

Mobile - Liaison satellites (↑) - Faisceau hertzien (↓) - Boucle local radio - Réseau sans fil (↑) - GSM, GPRS (↑)

1.4.1 Système avec modem PC individuel avec modem RTC (V90, V92) ou ADSL. La machine doit se mettre aux normes du réseau.

1.4.2 Système avec carte ERBDB : ERBDB : émetteur récepteur en bande de base. Carte Ethernet ou RNIS.

Ordi 1

Ordi 2

Carte ERBDB

Carte ERBDB

Support physique

Réseau

Ordi 1

Ordi 2

Interface

Modem

Modem

Interface

Standard téléphonique

Page 7: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 7

1.5 Activités d’un réseau informatique :

1.5.1 Activités de base 1. Adressage (Normes d’adressage)

Mécanique d’adressage doit être fiable => Nécessité de normes d’adressage : IPV4, IPV6, Réseaux locaux, O.S.I.

2. Echange - Connexion (Connect) - Echange de données (Data transfert) - Déconnexion (Disconnect) 3. Sûreté et sécurité du réseau 4. Contrôle de flux (éviter les bouchons)

1.5.2 Activités secondaires 1. Synchronisation 2. Multiplexage (accélérer les transferts en réduisant les liens) Le multiplexage peut être temporel, fréquentiel ou codé. Objectif : Diminution du nombre de liens entre N machines que l’on désire relier.

Multiplexage temporel

Une solution de diminution du nombre de lien est l’introduction du mutiplexage temporel + adressage. Le multiplexage ne gère pas le flux, il est passif. Le maximum d’entrées d’un multiplexeur temporel est de 32.

1

2

3

4

MUX DEMUX

1’

2’

3’

4’

Th Th Th

Th/4

Il faut réaliser N-1 liens par machine => Nombre de liens = N(N-1) / 2

Page 8: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 8

2 Généralités sur les modèles et protocoles réseau

2.1 Introduction Il existe 3 classes de modèles.

2.1.1 Modèle OSI (Open System Interconnection) Modèle à 7 couches, générique standardisé par l’ISO (International Standard Organisation). Concerne les mainframes (centres de calculs, de gestion)

2.1.2 Modèle TCP/IP Arpanet ARPANET= Advanced Research Projects Agency Network Le LAN est la partie basse du TCP/IP. Moins structuré qu’OSI.

2.1.3 Modèle propriétaire (constructeur) Certains constructeurs ont développé leur propre modèle.µ Modèles en couche (layers). Séparation des fonctions. Ex : IBM, Bull, IPX/SPX de Novell…

2.2 Comparaison des modèles OSI et TCP/IP OSI est plus récent que TCP/IP dont il s’est inspiré.

OSI TCP/IP

7 Application

6 Présentation Couche hautes : traitement

5 Session

Application

4 Transport TCP UDP

3 Réseau 3’ IP

2 Liaison 2’

Couches basses : transport

1 Physique 1’

Le modèle OSI n’a pas tenu compte de l’architecture des pcs mais c’est un modèle tres normalisé. TCP/IP est bcp plus souple car il laisse bcp de libertés sur les couches 1’ et 2’ ce qui lui permet de se déployer sur diverses plateformes matérielles. La couche 4’ laisse 2 choix possibles : UDP = Datagramme orienté non connexion mais souple TCP = Orienté connexion.

Page 9: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 9

2.3 Idées fondamentales du modèle OSI - Le modèle OSI est composé de 7 couches (layers). - système d’en-tête (ou enveloppe) - encapsulation – décapsulation

Couche application (Application) Niveau 7

Couche présentation (Presentation) Cryptage… Niveau 6

Couche session (Session) « transaction » Niveau 5

Couche transport (Transport) Message Niveau 4

Couche réseau (Network) Paquet (packet) Niveau 3

Couche liaison (Link) Trame (frame) Niveau 2

Couche physique (Physical) Bits ou caractères Niveau 1

Support de transmission (cuivre, fibre optique, ondes radio…)

Avantages : - Pas besoin de connaître les autres couches plus basses pour l’application (l’utilisateur utilise que la couche de niveau 7, la couche application). - Chaque couche étant indépendante, la maintenance est facile : il suffit de modifier la couche voulue. Principe : - On ne peut pas sauter les couches (passage obligé de chaque couche) - Chaque couche communique grâce à un SAP (Service Access Point). - A chaque passage d’une couche, un en-tête est ajouté (ou enlever en fonction d’une émission ou réception) comme une poupée Russe. - La couche physique a 2 en-têtes, un de début et un de fin qui servent de délimiteur. Les entêtes : Théorie générale en matière de réseau. Elles dépendent du protocole utilisé.

Page 10: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 10

A la couche Network il y a une limitation de taille du message qui oblige à le diviser en paquet de taille identique si celui-ci est trop long : mécanisme de fragmentation ou segmentation du message. Remarque : La longueur maximum d’un paquet dépend du protocole utilisé. Dans l’entête NH, le bit M (More packets) indique s’il reste des paquets ou si c’est le dernier. Le dernier paquet est de longueur variable Dans la trame, on ajoute une entête de fin (LH End) qui sert de contrôle.

Application

Presentation

Session

Transport

Network

Link

Physical

Données API

AH

Champ d’information

PH

Data SH

Data TH

Data (partie 1) NH

Header

Data (partie 2) NH

Message

Paquet

Trame

LH LH

Délimiteur de fin

Data Data

Il n’y a pas d’entête pour cette couche

TH Données API SH PH AH

Data (partie 1)

Data (partie 2)

Data (partie 3)

Page 11: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 11

Exercice 1: Les données Data application font 1000 octets. Chaque entête fait 20 octets (la taille donnée est un exemple)

• Quelle est la longueur du message ? Couche Application : 20 (AH) + 1000 (Data) = 1020 octets Couche Présentation : 20 (PH) + 1020 (Data) = 1040 octets Couche Session : 20 (SH) + 1040 (Data) = 1060 octets Couche Transport : 20 (TH) + 1060 (Data) = 1080 octets On remarque qu’il y a beaucoup d’octets pris par les headers (+8%). Exercice 2 : Le message fait désormais 1024 octets. Les headers des couches T, S, P et A font 20 octets. Le header de la couche Réseau fait 3 octets. Les headers (début et fin) de la couche Liaison font 3 octets chacun. La longueur max d’un paquet n’excède pas 128 octets (125 data + 3 en-tête).

• Taille de l’API ? 1024 (message) - 20 (TH) - 20 (SH) - 20 (PH) - 20 (AH) = 944 octets

• Nombre de paquets ? 128 (taille paquet max) – 3 (NH) = 125 octets de data par paquet Nombre de paquet : 1024/125 = 8.192 paquets Soit 8 paquets « complets » + 1 « incomplet » = 9 paquets

• Nombre de trames et longueur (couche liaison) ? 1 paquet = 1 trame 9 paquets = 9 trames Longueur d’une trame: 3 (LH Start) + 128 (Data) + 3 (LH End) = 134 octets

• Combien faudra t’il d’octets pour renvoyer le message ? 8 (Nombre de trames complètes) x 134 (taille d’une trame complète) + 3 (NH) + 3 (LH Start) + 3 (LH End) + 1024 – 8 x 125 (data restante du paquet incomplet) = 8 x 134 + 9 + 24 = 1105 octets

• Quel est le rendement ? R = octets utiles / octets utilisés 1024 – 80 = 944 R = 944/1105 = 0.85 15% des données envoyés sont des infos supplémentaires (en-tête). Il faut aussi rajouter des bits de bourrage (alignement, padding) mais ça dépend du protocole utilisé.

• On suppose que le dernier paquet est bourré (padding). Recalculer le rendement.

Page 12: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 12

Si les 9 paquets sont pleins alors ils font tous 125 octets et les 9 trames font toutes 134 octets. 9 trames x 134 = 1206 octets R = 944/1026 = 78.2 % Même si le bourrage diminue le rendement, il est bcp + avantageux car génère moins de calculs qu’avec des paquets variables. Dans certains protocoles il est même obligatoire.

2.4 Concept de protocole Définition : Ensemble de règles informatiques qui gouverne le logiciel de communication dans toutes les couches. Ce sont des règles très strictes de type relationnel mises en œuvre dans les logiciels qui gouvernent l’échange de données entre 2 ordinateurs du réseau lorsqu’il n’y a pas de restriction d’accès. Exemple : - X25 (OSI) - TCP/IP Arpa avec UDP - Xerox, IBM, Bull - Ethernet - Token Ring

2.5 Règles générales du réseau OSI

Réseau ouvert : 2 réseaux OSI peuvent communiquer

Organisation en couches (layers)

Dialogue des couches :

Encapsulation / Décapsulation Emission : ajout d’entêtes (encapsulation) Réception : suppression des entêtes (décapsulation)

Evolution des réseaux modernes

n

n+1

n-1

SAP (Service Access Point)

Page 13: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 13

Dans les réseaux homogènes on ne fait pas intervenir les couches hautes. Le nombre de couches pour le réseau de transport a tendance à diminuer (ex :ATM, Frame Relay).

2.6 Organisation des couches – terminologie Remarque : Très important

Modèle OSI

Protocol P

Service S

Data Unit DU

Couche n+1

Couche n

Couche n-1

nPCI nSDU

nPDU

½ Couche supérieure

½ Couche inférieure

SAP

SAP

Ordi 1 Ordi 2

Réseau de transport (2 à 4 couches)

T T

Page 14: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 14

• PDU : Protocol Data Unit

APDU Application Protocol Data Unit

PPDU Presentation Protocol Data Unit

SPDU Session Protocol Data Unit

TPDU Transport Protocol Data Unit

NPDU Network Protocol Data Unit

LPDU Link Protocol Data Unit

• SDU : Service Data Unit

ASDU, PSDU, SSDU, TSDU, NSDU, LSDU

• SAP : Service Access Point

• PCI : Protocol Control Information

APCI, PPCI, etc.

Exemple : description de la couche Network

2.7 Primitives de service Eléments de base du dialogue. OSI = Système avec confirmation (acquittement) OSI => 4 primitives de service :

• 1 - Requête (request) : Appel d’une procédure par un utilisateur (A) de services du réseau (emetteur).

• 2 - Indication (indication) : Permet de connaître l’état informatique du requérrant (après une requête de celui-ci) pour la couche correspondante.

• 3 - Réponse (response) : Permet de faire savoir à (A) que (B) accepte ou refuse le service

Couche T

Couche N

Couche L

NPCI NSDU

NPDU

SAP

SAP

Page 15: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 15

• 4 - Confirmation (confirm) : Confirme à (A) l’état de (B) Représentation

On a decrit ici un mecanisme d’acquittement. Il existe des protocoles avec ou sans acquittement. Ces primitive vont etre combinées dans les phases de l’échange.

2.8 Phase de l’échange En situation normal ( (B) accepte tout ce qui vient de (A) ), il y a 3 phases de l’échange :

• 1 – Phase de connexion (connect)

• 2 – Phase de transfert de donnée (data)

• 3 – Phase de libération ou de déconnexion (disconnect)

2.9 Structure générale de l’échange On fait le choix d’étudier la couche liaison. Dans la déconnexion la règle veut que l’émetteur prenne l’initiative de la déconnexion mais le récepteur le peut aussi.

(A) (B) Temps

Request Indication

Response (prêt ou non prêt) Confirm

Acquittement (ACK)

Page 16: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 16

L - disconnect - indication

L - disconnect – response B devient deconnecté L - disconnect – confirm

A devient deconnecté

L - connect – response B est prêt à recevoir et ne peut pas changer

d’état

L - connect - request

L - connect – confirm A est prêt a émettre

Emetteur A Récepteur B

Couche : L (liaison-link)

Phase de connexion

L - connect - indication

Phase d’échange ou de transfert de données

L - data – request (on travaille dans la ½ couche inférieure) L - data - indication

Réseau

Fenêtre d’émission

Fenêtre de réception

L - data - response L - data - confirm

Phase de déconnexion

L - disconnect - request

Acquittement

Temps

. : .

:

Page 17: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 17

2.10 La pile TCP/IP

7 Application

6 Présentation

5 Session

4 Transport

3 Réseaux F

TP

TCP UDP

IP ICMT

Taches utilisateurs

ARP

RARP

Réseaux locaux

Résolution d’adresse

2

Liaison série

1

Autres réseaux

3 Réseaux X25

2 HDLC

1 1

2

4

Page 18: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 18

3 Couche Physique

3.1 Introduction La couche physique a pour objet de transmettre l’information par l’intermédiaire d’un support de transmission - sous forme physique - en utilisant des équipements appropriés.

Supports :

Cuivre Fibre optique Ondes radioélectriques – faisceaux hertziens Laser Infrarouge Courants porteurs

Equipements :

Interface : RS232 – connectique : DB25, DB9, RJ45… Modems : PC Cartes réseaux : ERBDB PABX Baies réseaux Antennes Satellites

Modes de transmission

3.2 Supports physiques Ils obéissent à des normes.

3.2.1 Cuivre C’est un conducteur électrique bon marché toujours utilisé sur de courtes distances. L’information est véhiculée sous forme de tension électrique.

2 fils paire (pair). Une paire permet un transfert dans un seul sens. Pour un transfert bidirectionnel, il faut 2x2 paire = 4 fils.

Fil

Fil

0 (zéro électrique, potentiel de référence)

V

ddp (différence de potentiel)

Page 19: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 19

Types de conducteurs Nappes classiques : distance courte, utilisé à l’intérieur des ordinateurs (ex : nappe IDE) Pas utilisé en réseau. Câble coaxial : Assez ancien de moins en moins utilisé dans les réseaux (piratable). Le câble coaxial a une meilleure bande passante et une sensibilité aux perturbations plus faible mais il reste environ 8 fois plus cher que la paire torsadée et est donc souvent délaissé au profit de cette dernière. Le câble coaxial est également plus lourd et moins maniable. Paires métalliques torsadées :

La paire torsadée est composée de deux fils en spirale entouré chacun d’une gaine isolante en plastique. L’ensemble peut être blindé (STP, Shielded Twisted Pair) ou non-blindé (UTP, Unshielded Twisted Pair), mais le blindage a là aussi de lourdes conséquences sur le prix. Dans le cadre des hauts débits, le standard tant à devenir l’UTP de catégorie 5 (100 MHz. ) avec 2 ou 4 paires.

Signaux analogiques (lignes téléphoniques, liaison 2 fils):

Signaux numériques téléphoniques (4 fils) :

1 paire sens A 1 paire sens B

Signaux numériques (réseaux locaux)

Propriétés:

• Atténuation de l’amplitude en fonction de la distance

f

300Hz 3400Hz

A B

Page 20: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 20

tension

distanceémetteur récepteur

bruit

Cuivre utilisé dans les réseaux locaux (ethernet et courants porteurs) ou boucle locale téléphonique.

• Evolution du débit binaire en fonction de la distance

débit

distanceordinateurs Réseaux locaux

Astuce technique pour redresser la courbe(ex:ADSL)

Défauts

Les inconvénients majeurs du cuivre sont une forte atténuation et une vitesse de transmission relativement faible, ce qui limite la distance maximum entre deux stations ou entre deux appareils d’interconnexion. Il est sensible aux perturbations électromagnétiques.

Avantages

Coûte pas chèr et reste d’actualité.

3.2.2 Fibre optique Guide d’ondes lumineuses non visibles (proche de l’infrarouge). Ce guide est en verre plein avec un cœur et une gaine.

Page 21: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 21

Principe de fabrication : Le coeur est entouré d'une silice de moindre qualité qui forme la gaine optique. On réalise un écart d'indice entre le coeur et la gaine en incorporant des dopants, tels que : - le germanium et le phosphore qui accroissent l'indice dans le coeur, - le bore et le fluor qui le font décroître dans la gaine.

• Fibre à saut d’indice

Principe de la réflexion totale : loi de Descartes (n1sin(i1) = n2sin(i2)). Modulation d’amplitude ASK (Amplitude Shift Keying).

• Fibre multi mode à saut d’indice

n1

n2

n1

N2 ou nc ou na

saut

na

gaine

gaine

n1

Plusieurs modes de propagation. Ce type de fibre optique a été abandonné.

• Fibre multi mode à gradient d’indice

Page 22: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 22

Utilisé pour les réseaux locaux (LAN).

• Fibre mono mode à saut d’indice

Fibre dopée à l’erbium. Utilisé pour les WAN : câbles transocéaniques, autoroute de l’information.

• Fibres à cristaux photoniques

Ce sont des fibres « à trous d’air» utilisées pour des applications très spécifiques en laboratoire. L’intensité transmise est très élevée.

• Récapitulatif :

Page 23: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 23

• Atténuation en fonction de la longueur d’onde

On observe 3 fenêtres spectrales ou l’atténuation est minimale : - à 850 nm, - à 1300 nm, cette longueur d’onde est utilisée pour les réseaux locaux dans les fibres multimodes à gradient d’indice. - à 1550 nm, cette longueur d’onde sera utilisée pour les fibres monomodes (longues distances). La fibre subit un pic d’atténuation vers 1400 nm environ dû à l’augmentation des ions OH- présents dans la silice (agitation des molécules d’eau). Ce pic est très gênant et peut être supprimé en piégeant les molécules d’eau dans la silice. On obtient alors des fibres traitées dites « vraies fibres ».

Avantages :

Bande passante élevée

Inusabilité

Faible sensibilité aux perturbations électromagnétiques

Bruit faible

Atténuation faible

Dans les fibres monomodes, il est possible d’augmenter les débits grâce au multiplexage en longueur d’onde (Wavelength Division Multiplexing). Le WDM permet de transmettre plusieurs signaux simultanément dans la même fibre. Chaque signal utilise un canal séparé.

λ en nm

Atténuation (interaction lumière/matière)

Courbe de référence 1/λ4

400

Infrarouge

Lumière visible

700 1550

Pic de radicaux OH-

0

« Vraie fibre » (traitée)

Rayons X

850 14001300

Page 24: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 24

Inconvénient :

Fragilité

Coût de la connectique

Pour une connexion réseau il faut 2 fibres optiques : une pour l’émission, l’autre pour la réception (mais la fibre en elle-même est bidirectionnelle). Sens de la transmission Technique de transmission 1

2 fibres, une aller et une retour.

Technique de transmission 2

1 seule fibre, 2 canaux (multiplexage WDM) Schéma d’une transmission par fibre optique

64 canaux Fibre monomode uniquement

(dû à la dispersion)

Technique du WDM

(Wavelengh division multiplexing)

LED Photodiode

LED Photodiode

A B

un canal pour le sens aller

un canal pour le sens retour

Page 25: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 25

3.2.3 Les ondes radio électriques Principe de Maxwell et Marconi. La 1ere émission radioélectrique a été effectuée par Marconi vers 1900. Elle se base sur la présence d’un émetteur et d’un récepteur distant. Ondes sphériques :

Les ondes sphériques sont caractérisées par une propagation du signal suivant des sphères. Elles subissent les problèmes d’effet de sol et de réflexion multiples. . Ceci engendre des problèmes d’effets de sol et de reflexions multiples Les propriétés de propagation dépendent de la fréquence du signal propagé. Ces sondes sont complexes et s’appliquent à la radio, la télé hertzienne et les communications radiomobiles. Applications : - Radio - Télévision - Communication radio avec les mobiles - Maritime (navire ou avion) - Flotte de véhicules (ex : radio taxi) Applications concernant l’informatique : - Communications téléphoniques associées à la mobilité : GSM (2G) : Primitives de service peu évoluées. Débit max théorique = 9.6 kbps GPRS (2.5G) : General Packet Radio Service Transmission sécurisée Paquetisation de la transmission Mécanisme d’acquittement Débit max théorique = 115 kbps UMTS (3G) :

Electrons

Emetteur (LED, diodes laser, Laser)

Electrons

fibre

Photons

Récepteur (Photodiodes, phototransistors)

Signal Electrique Signal Electrique Signal lumineux

Page 26: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 26

Universal Mobile Telecommunication System Coûts élevés des équipements et licences Débit max théorique = 2000 kbps Contrairement au GSM, le GPRS et l’UMTS sont des normes orientées transmission de données. - Réseaux locaux sans fil : Ethernet sans fil (WiFi) : portée jusqu’à 100 m Bluetooth : portée courte (quelques mètres) - Faisceaux hertziens

Foyer

Emetteur Récepteur

parabole

Les faisceaux hertziens permettent de parer au problème d’atténuation élevée des ondes sphériques. Ce sont des antennes très directives.

Nécessite une vision directe. Cassegrain : type de la parabole

F F’

Faisceau = Ellipsoïde ou ellipses de Fresnel

Vision directe

parabole

Page 27: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 27

- Liaison par satellites

Installation terminales : VSAT (Very Small Aperture Terminal) V.S.A.T = Antenne satellite (parabolique) de petit diamètre, pratique pour relier par satellite des sites dispersés sur un grand territoire. Sorte de HUB pour liaison satellite. Applications : - transmission de données - télévision

3.3 Types de transmission En bande transposée => WAN + réseaux téléphoniques En bande de base => LAN

3.3.1 Transmission en bande (de fréquence) transposée Modulation : WAN modem(s) GSM non filaire WIFI non filaire Modem : V90 et V92

T

Conste

B

A

Satellite géostationnaire ou géosynchrone

Page 28: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 28

ETCD : Equipement Terminal Conduit Données. ETTD : Equipement Terminal Traitement Données.

• Principe de la transmission en bande transposée Origine du nom modem : Modulation à l’émission Démodulation à la réception

Courants porteurs : Technique qui fait intervenir la modulation sur des circuits électriques. Ondes radioélectriques : Il est impératif de moduler. Cable

3.3.2 Transmission en bande de base Principe : On ne change pas de bande de fréquence. Donc pas de modulation.

ordi interface modem n n

modem interface ordi nn

a a

a : analogique

n : numérique

n

Serveur1 Serveur2

ETTD ETCD

Liaison cuivre

f300Hz 3400Hz 19200Hz Réseau téléphonique

Emission : modulation

Réception : démodulation

Page 29: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 29

Carte réseau : ERBDB (Emetteur Récepteur en bande de base)

Ex :

Ethernet à 10 MHz

Fast Ethernet à 100MHz

Le WiFi n’est pas concerné (il fait intervenir bande de base + bande transposée)

3.4 Réseaux téléphoniques fixes Il y a le réseau historique (France Télécom) et les réseaux concurrents. Le cœur du réseau est numérique (fibre + reseaux hertziens + satellites). Les accès sont analogiques.

f F0

(Fréquence fixé par la norme du réseau)

ordi ERBDB n n

n : numérique

n

Serveur1 Serveur2

ordi ERBDB nn

Page 30: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 30

3.4.1 Structure

3.4.2 Le système de trames La voix (onde de pression) est recueillie par le microphone puis convertit en signaux électriques numérises.

Rem : le spectre 300-3400 Hz est adapté à la parole mais pas à la musique. Les fréquences inférieures à 300 Hz doivent être amplifiées. Hors au 19 èeme siecle, l’electronique d’amplification n’était pas connue. Par ailleurs, on utilisait des selfs qui eliminaient les B.F. On rencontre le problème classique d’attenuation en fonction de la distance (déjà vu en début de chapitre dans les propriétés du cuivre) d’où la nécessité de répéteurs.

f 3400Hz 300Hz

Téléphone

n

aTéléphonique classique

interface modem n n a

ADSL n

RNIS

PC

PABX

n

a

n

Serveur n

f 20000Hz 20Hz

homme femme enfant

Oreille humaine

infrasons ultrasons

Page 31: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 31

• Numérisation du signal :

Théorème de Shannon : la fréquence d’échantillonnage doit être au moins deux fois supérieur à la fréquence la plus grande du signal analogique. Pour le téléphone on a vu que la fréquence (maximum) est de 3400Hz. Ce qui nous donne : 2 x 3400 = 6800Hz minimum avec le théorème. Le choix international s’est porté sur une fréquence de Fe = 8000Hz (ou 8000 echantillions /s). Période d’échantillonnage : Te = 1/8000 = 125 µs

Continent Type codage Format codage

Europe MIC Modulation par Impulsion Codée 8 bits

USA PCM Pulse Coded Modulation 7 bits

Un format de codage 8 bits signifie qu’à chaque impulsion (échantillon), la valeur du signal à échantillonner est codée sur 8 bits.

• Débit binaire pour une conversation téléphonique :

Db = Nb echantillions /s * Nb bits par echantillion

Continent Type codage Débit binaire

Europe MIC Db= 8 bits x 8000 échantillons/s = 64000 bits/sec

USA PCM Db = 7 bits x 8000 échantillons/s = 56000 bits/sec

La limite de vitesse maximale d’un modem sur ligne analogique est de 56000 bits/sec pour être compatible avec tous les réseaux téléphoniques mondiaux.

• Accès RNIS de base

RNIS = 2 Canaux voix ou données (1 montant 64 K + 1 descendant 64 K) + 1 canal sémaphore 16 K (canal de signalisation).

temps

Echantillonnage

Te

Page 32: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 32

Soit un Db max = 144 K

• Augmentation du débit

On peut augmenter le débit grâce au multiplexage temporel

Signaux analogiques Signaux numériques

• PDH : Hiérarchie Numerique Plésiochrone (presque synchrone) PDH : Plesiochronous Digital Hierarchy Définition : Deux signaux sont dits plésiochrones lorsque leurs instants significatifs se présentent à la même cadence nominale, toute variation de cette cadence étant maintenue dans des limites spécifiées. La PDH est une norme de multiplexage temporel. En Europe elle se base sur la trame MIC 30 voies qui permet de transférer 30 voies (équivalent à 30 conversations téléphoniques) en même temps. On ajoute 2 octets de contrôle.

Débit binaire: 32 x 64000 = 2048000 bits/s = 2 Mbits/s Debit utile : 30 x 64000 = 1.92 Mbits/s

Hiérarchie européenne :

Trame Constitution Débit Nb voies

téléphoniques Durée

TN1 MIC 30 voies 2048 Kbits/s 30 125 µs

TN2 4 TN1 8448 Kbits/s 120 125 µs

TN3 4 TN2 34368 Kbits/s 480 125 µs

TN4 4 TN3 139264 Kbits/s 1920 125 µs

TN5 4 TN4 564992 Kbits/s 7680 125 µs

1 octet

32 octets tous les 125 microsecondes

V1 V15 V2 à V14 V17 à V29 V30 V16

Mot verrouillage trame Signalisation

M S

Th Th

Th Th

Page 33: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 33

Lien : http://www.itel.ch/Technologie/Telephonie/Codage%20et%20transmission/Codage%20et%20transmission.htm Combien y a-t-il de bits dans une trame TN2 qui n’appartiennent pas à la trame TN1 ? 8448 – 4x2048 = 256 Kbits/s La fréquence d’échantillonnage normalisée étant de 8000 Hz D’où : 256 000 / 8000 = 32 bits

En effet, les lignes déjà multiplexées sont à nouveau multiplexées. De l’information est rajoutée à chaque niveau pour gérer ce multiplexage, c’est pour cela que le débit n’est pas exactement le multiple de ce qui rentre mais légèrement plus. C’est cela qui l’a qualifié de plésiochrone (en grec, plésio = presque, plésiochrone = presque synchrone).

Le principal défaut de cette technique de multiplexage est qu’elle ne permet pas d’avoir accès aux informations d’une voix directement sans démultiplexer l’ensemble des voies. Ce défaut était largement acceptable en téléphonie mais n’est pas admissible dans le cadre d’un réseau de services.

• SDH : Hiérarchie Numérique Synchrone SDH : Synchronous Digital Hierarchy

La SDH est une amerlioration de la PDH. Elle a un rôle fédérateur. Elle s’appuie sur la norme SONET (Synchronous Optical Network). STM1 = 155.52 Mbits/s STM4 = 4 STM1 STM16 = 4 STM4 STM64 = 4 STM16 ~ 10 Gbits/s

SDH

Hiérarchie plésiochrone Européenne

PDH

Hiérarchie plésiochrone Américaine

ATM IP Réseaux haut débit

TN4 TN3 TN2 TN1

TN5

STM64 STM16 STM4 STM1

Page 34: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 34

Conteneur virtuel : STM1

Le conteneur de la charge utile peut être hétérogène. Il peut par ex contenir des cellules ATM, des données Ip … L’entête indique le type de données contenues dans la charge utile. 9 x 270 = 2430 octets par trame Les conteneurs virtuels s’encapsulent les uns dans les autres.

3.5 Caractéristiques des canaux de transmission

3.5.1 Bande passante d’un canal de transmission Pour représenter la bande passante d’un canal de transmission on utilise un diagramme fréquentiel.

• Diagramme linéaire

BP = fmax - fmin

En pratique le canal idéal n’existe pas.

f (Hz) lin

fmax fmin

Canal idéal

Rejet ou coupé Rejet

Bande passante (BP)

Gain G(f) lin

1

9 rangées

En-têtes

270 octets

data

POH (Pointer OverHead)

Charge utile - 1 Trame TN4 (ou 64 trames TN1) - données IP - trames haut débit - cellules ATM

Page 35: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 35

BP à -3dB = f’max – f’min

• Diagramme logarithmique Dès qu’un axe d’un diagramme est en décibel (dB), c’est un diagramme logarithmique.

log10(f)

20 log10|G(iϖ)| ou 20 log10|G(2πif)| ou 20 log10|G(f)|

dB

log10(f)

log10(fmax)

log10(fmin)

Canal idéal

Bande passante (BP)

dB

f (Hz) lin

f'max f'min

Canal réel Gain G(f) lin

10,707 -3dB : point de ½ puissance

Page 36: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 36

Ex : Téléphone fixe

Gabarit en amplitude :

Atténuation :

f (Hz) lin

f'max f'min

Gain G(f) lin

Modèle 2

f (Hz) lin

f'max f'min

Gain G(f) lin

Modèle 1

f 3400Hz 300Hz

Téléphone fixe

log10(f)

log10(f’max)

log10(f’min)

Canal réel

Bande passante (BP)

dB

-3dB

Page 37: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 37

Gabarit en atténuation :

3.5.2 Capacité théorique d’un canal de transmission Bruit :

On retrouve du bruit dans les supports physiques cuivre et onde radioélectrique et dans une moindre mesure dans la fibre optique.

log10(f)

dB

A = 1 G

|A|= 1

|G|

Inverse du gain

20 log10|A| = 20 log10| | = -20 log10|G| 1 |G|

temps

tension

Signal d’origine

Signal avec fluctuation (bruit)

Page 38: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 38

= lin

bruitdupuissance

signalduPuissancedb

B

S

__

__log10 10

• A la réception il faut séparer les signaux :

o Signaux non bruités => facile à separer, quasiment pas de limite en nombre de signaux

o Signaux bruités => chevauchement, nombre de signaux limité

temps

tension

I1

I2

temps

tension

I1

I2

= S B

Puissance du bruit

Puissance du signal

S B Echelle linéaire

S B Echelle log (dB)

Page 39: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 39

Cas de signaux numériques

• Limite théorique de Shannon

+

=

B

SBPC

niveauxbitsthéoriques

1log. 2

2sec/

max

* Application : On a un rapport signal/bruit égal à 1000 sur une échelle linéaire pour un téléphone fixe.

• Calcul de Cmax ( ) ( )

( )

sec/31000

103100

102log102log)1024(log

210241001

1001log.3100

10001log.3003400

max

max

210

22

10

2max

2max

bitsC

C

C

C

≈×≈

====<

=+−=

Si S/B = 2047, Cmax = 34 Kbits/s (on se rapproche de la realité)

• Conversion de S/B log en linéaire

S/B = 30dB

temps

OK pasOK

Th

tension

Echelle linéaire

Hz

Page 40: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 40

100010

log3

log.1030

log.10

3

10

10

10

==

=

=

=

linB

S

linB

S

linB

S

linB

Sdb

B

S

3.6 Rapidité de modulation et débit binaire

3.6.1 Rapidité de modulation Signaux numériques cadencé par une horloge de période Th.

hH T

fR1==

R est en Bauds (viens de Baudot) FH est en Hertz. Th en secondes. Exemple :

• Réseau Ethernet Réseau Ethernet à 10 Mhz R = 10 MBauds Réseau fast Ethernet à 100 Mhz R = 100 MBauds Réseau giga Ethernet à 1 GHz R = 1 GBauds

• Imprimante avec période Th = 1/300 sec

baudsR 300

300

11 ==

3.6.2 Relation de Nyquist Relation entre bande passante d’un canal de transmission et rapidité de modulation max

( )BPR 2max =

Rapidité de modulation du support de transmission. Exemple : réseau téléphonique fixe. Rmax=2x(3400-300)=2x3100=6200 bauds. Or en pratique on peut transmettre à des vitesses plus rapides (ex : ADSL). En binaire, on a 6200 bauds sur 2 niveaux. Si on augmente le nombre de niveaux la BP, on atteint des valeurs bien supérieures

Page 41: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 41

3.6.3 Débit binaire Db : Nombre de bits/sec transmis (binary unit) Peut être exprimé en octets/sec (bytes/sec), caractère/sec, ligne/sec.

3.6.4 Valence d’un signal C’est le nombre d’états que peut prendre un signal pendant une période d’horloge. P est le nombre de bits

PV 2= Bivalent : P=1 Quadrivalent : P=2 Octovalent : P=4

3.6.5 Relation entre le débit binaire et le rapidité de modulation

( )VRDouRPDVSi bbP

2log.2 ==⇒=

Exemple avec R=2400 bauds :

• P=1 donc V=2 (bivalent) Db = 1xR = 1x2400 = 2400 bits/sec (cas de reseaux locaux et modems)

• P=2 donc V=4 => 2 solutions pour transmettre l’information Db = 2xR = 2x2400 = 4800 bits/sec

En phase

• P=3 donc V=8 Db = 3xR = 3x2400 = 7200 bits/sec

11

10

01

00

00 10

11

En amplitude En phase

01

Page 42: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 42

• P=4 donc V=16 Db = 4xR = 4x2400 = 9600 bits/sec

3.7 Sérialisation Il y a 2 types de liaisons :

Liaison parallèle (bus, port parallèle). Le cadencement est synchrone sur chaque fil. Les distances sont très limitées

Liaison série (port série). Devient nécessaire dès que les distances sont importantes. En théorie l’information est sur 1 seul fil. En pratique, on a besoin de 2 conducteurs pour l’aller. Pour le gérer le retour, il nous faudra des conduits supplémentaires. Par ailleurs il est nécessaire de véhiculer certains signaux (ex :DB9)

3.8 Transmission série asynchrone et synchrone

3.8.1 Transmission série asynchrone C’est un concept ancien qui envoie caractere par caractere. Compte tenu de la vitesse de la transmision et de la stabilité des horloges, il n’est pas nécessaire de synchroniser les horloges.

Signal acos(wt+φ) φ =n∏/4 n est variable a est variable Modulation d’amplitude + phase

Signal Acos(wt+φ) φ =n∏/4 n =est variable (0 à 7) A est fixe Modulationde phase uniqement

Page 43: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 43

3.8.2 Transmission série synchrone Le train de bits est envoyé en continu, pas de start ni de stop.

3.9 Types de liaison

3.9.1 Typologie

Liaison unidirectionnelle (simplex)

Liaison bidirectionnelle à l’alternat (half duplex)

Liaison bidirectionnelle simultanée (full duplex ou duplex intégral)

3.9.2 Liaison unidirectionnelle Principe du maître esclave : l’émetteur envoi sans avoir de retour si le récepteur a bien reçu les données.

3.9.3 Liaison à l’alternat (half duplex)

Ordi 1 Canal Ordi 2

Emetteur Canal Récepteur

0 0 0 0 01 1 1 1 0 0 1 10 0 0

Bit de start Bit de stop

0 0 0 0 01 1 1

Bit de parité

Page 44: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 44

La voie de retour est beaucoup plus lente (75bauds) que l’aller. Important : A un moment donné un seul sens est valide.

3.9.4 Liaison bidirectionnelle (full duplex)

Liaison difficile à mettre en œuvre. C’est une liaison qui a besoin de 4 fils (2 fils pour chaque sens).

3.10 Les modems

3.10.1 Introduction

Bande transposée

Modem : ETCD équipement terminal de conduit de données

Utilisé sur le réseau téléphonique fixe

Il y a 2 catégories de modem : - modems normalisés par l’UIT (union internationale des télécommunications) : normes V34, V34 étendus, V90 et V92.

- modems non normalisés : appariés.

Ordi 1 Canal Ordi 2

MO DEM

Modulation Démodulation

Page 45: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 45

3.10.2 Schéma fonctionnel d’un modem

3.10.3 La modulation dans les modems

( ) ( )ppp tAty l+= ωsin.

• Modulation de fréquence – FSK (Frequency Shift Keying) X(t) : train binaire

L’amplitude du signal reste constante.

Coder Décoder

Moduler Démoduler

Horloge

Exploitation

Filtres adaptatifs Egaliseur Annulateur d’écho

Options

Signaux électriques numériques binaires X(t)

Signaux électriques analogiques Y(t)

X(t) Y(t) modem

Ex : 0 1 1 1 1 0 0 1 ƒ1 ƒ2 ƒ2 ƒ2 ƒ2 ƒ1 ƒ1 ƒ2 ω1 ω2 ω2 ω2 ω2 ω1 ω1 ω2

ω = 2πƒ

Amplitude Pulsation Phase

Page 46: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 46

Plus utilisé dans les modems modernes : les fréquences vocales sont réservées à la numérotation et aux serveurs vocaux. Ce type de modulation est utilisé par les touches de clavier du téléphone.

• Les modulations de phase – PSK (Phase Shift Keying) Modulation utilisée en GSM et UMTS.

• 1 – Les modulations de phase absolue

• 1.1 – BPSK (Binary Phase Shift Keying) Modulation a 2 états.

• 1.2 – QPSK (Quaternary Phase Shift Keying) Modulation a 4 états – utilise pour l’UMTS.

• 1.3 – Modulation a 8 états

001 111

3 bits

010

100

110

101 011

000

00 10

2 bits

11

01

0 1

φ=0 ⇒ bit 1 φ=π ⇒ bit 0

Page 47: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 47

Déjà apparaissent des problèmes de gigues : variation de phase.

• 2 – Modulation de phase à saut minimal – MSK (Minimum Phase Shift Keying)

• 3 – Modulation de phase différentielle DPSK Solution retenue pour les modems. Si V = 2 : 0 ⇒ conservation de la phase état précédent 1 ⇒ inversion de la phase état précédent Si V = 4 :

2

3110

2101

111

100

π

ππ

+−=⇒

+−=⇒

+−=⇒

−=⇒

ii

ii

ii

ii

ll

ll

ll

ll

Exemple avec une variance de 2 :

• Les modulation d’amplitude et de phase combinées MAQ

Ex : 0 1 1 1 1 0 0 1 0 π 0 0 π π π π

φ= 0 à l’origine

Information

Bits impairs

Bits pairs

Phase absolue

Différence de phase

(1) 1

(2) 0

(3) 0

(4) 1

(5) 1

(6) 0

(7) 0

(8) 0

1 1 1 10 0 0 0

0 0 0 0 011

0 π π/2

3π/2

0 π π

π -π/2

π π 0π/2

Note : voir schéma du QPSK pour les valeurs des phases.

Page 48: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 48

16 états. Modem V29 (liaison point à point) et V32. Amélioration du codage en treillis :

Intérêt : gain de 3 dB. Tous les modems modernes utilisent un codage en treillis : ajout d’un bit supplémentaire. Lien utile : http://www.ist.jussieu.fr/~auvray/CSE023_sur_porteuse.pdf

3.10.4 Les modems normalisés symétriques

Dmontant = Ddescendant (a priori)

Normes Modulation Débit

V19 V20 V21 300 bits/sec V22 1200 bits/sec

V22 bis 2400 bits/sec V23 V26 DPSK 2400 bits/sec

V26 bis V26 ter V27

V27 bis V27 ter V29 MAQ 9600 bits/sec

Constellation théorique

Codeur conuolitif

Codage en treillis

Emetteur Récepteur

Sens montant

Sens descendant

Anciens

Page 49: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 49

V32 V32 bis 14400 bits/sec V34

V34 étendus 33600 bits/sec

3.10.5 Les modems normalisés asymétriques

Modems norme : V90 et V92

3.11 L’ADSL Technique non symétrique – Appartient à la famille des DSL (Digital Subscriber Line). ADSL Asymmetric Digital Subscriber Line.

Canaux fréquentiels :

Normes Canaux Débit

PC Modem Serveur

Dmontant < Ddescendant

Jusqu'à 33600 bits/sec Jusqu'à 56000 bits/sec

Débit

Distance

Amélioration du cuivre classique

Canal téléphonique

Sens montant

Sens descendant

Page 50: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 50

G.DMT 255 G.LITE 128

Montant : 1,5 Mbits/sec

Descendant : 512 Kbits/sec Modems ADSL « plug and play » pour G.Lite. Adaptation du réseau: DSLAM.

3.12 Télécopie Modem V17 incompatible avec les modems normalises de données.

3.13 Modems câbles DOCSIS

3.14 Modems nul ou null modem

3.15 Modems voix et données Spécifiques et appariés.

TV

Sens montant

Sens descendant

50 MHz 450 MHz

Page 51: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 51

4 Réseaux locaux

4.1 La pile TCP/IP

LLC : couche spécifique aux réseaux locaux, n’a pas de correspondance OSI. Il existe plusieurs types de LLC Tout ceci permet de réaliser l’interconnexion de réseaux hétérogènes. Il y a incompatibilité entre l’OSI et les réseaux locaux. Origine historique : 1er Concept : internet ARPA (protocole de niv. 3) => liaison d’ordin. militaires Protocole Aloha par Abramson (Hawaï) Voie radio (herztien) 2400 bits/sec. Protocole dit d’ « écoute de la porteuse » 1973 : Metcafe Boggs (Xerox) Réseau Ethernet IBM -> Réseau Token Ring

Types de réseaux locaux - réseaux locaux d’entreprise - réseaux locaux industriels - réseaux locaux dédiés

4.2 Normes IEEE-802 L’architecture des réseaux locaux est gouvernée par les normes IEEE802 (ISO 8802) Tableau des normes :

802.1 HILI Higher Layer Interface (entre Internet et LLC)

802.2 LLC Logical Link Control

802.10 SDN Secure Data Network

Réseaux locaux

Applications

TCP/IP

Internet

LLC (Logical Link Control)

MAC (Medium Access Control)

Couche physique

ARPA IPV6 IPV4

Page 52: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 52

CSMA CD Carrier Sense Multiple Access Collision Detection TAG Technical Advisory Group IVD Integrated voice and data VoG Voice Grade Hors mis la radio, les autres systèmes fonctionnent en bande de base (=sans modulation). Topologies: Lien utile: http://locoche.net/topologie.html#01

• Étoile

O1 O2

O3

O4 O5

• Bus

Notion de jeton. La machine qui possède le jeton peut emettre.

Ethernet

IEEE 802.3

IEEE 802.4

IEEE 802.5

IEEE 802.6

IEEE 802.9

IEEE 802.11

IEEE 802.12

IEEE 802.14

IEEE 802.3z

CSMA CD

Token bus

Token ring

Jeton sur bus

Jeton sur

anneau

MAN Voix et données IVD

Sans fil WiFi

100 M VoG

Développé par HP IBM AT&T

100 M Fast

Ethernet

1000 M Giga

Ethernet

Fibre optique TAG 802.8

Broadband cuivre TAG 802.7

Radio

IEEE 802.15 Blue Tooth

Page 53: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 53

Il y a un ordre logique à respecter

O1 O2 O3 O4 O5

• Anneau

O1

O2

O3O4

O5

Anneau simple token ring (IBM). Très utilisé dans les banques. Configuration delicate. L’intégration d’une nouvelle machine implique le reparametrage de toutes les autres. Si coupure entre 2 machines, alors arrêt du réseau. D’où l’invention de l’anneau double. Anneau double DQDB Dual Queue Dual Bus Les bus fonctionnent dans le sens opposé

• Maillée

O1

O2

O3O4

O5

O6

• WiFi

Topologie fixe ou mobile

Page 54: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 54

4.3 Norme 802.1 Cette norme régit le format des adresses.

Le format des adresses est le même pour tous les réseaux locaux et est gouverné par la norme 802.1.

Il y a 3 types d’adresses (2 traditionnels et 1 récent):

• adresses courtes sur 16 bits (rare) Réseaux locaux fermés ou non interfaçables avec l’exterieur.

• adresses longues universelles sur 48 bits Réseaux interconnectés.

bit I/G : I/G=0 => adresse individuelle,

I/G=1 => adresse de groupe (broadscast,@= FF FF FF FF FF FF) bit U/L : U/L=0 => adresse globale (affectation globale de l’adresse)

U/L=1 => adresse locale OUI : Organizational Unit Identifier (IEEE) Diffusion : Broadcast : Diffusion généralisée Multicast : Diffusion restreinte

• adresses EUI 64 (date de 1995) Adresse longue dont le n° de série est sur 40 bits (appication en domotique)

4.4 Norme 802.2 LLC (logical link control) LLC contrôle (commande) la couche liaison.

4.4.1 Type de LLC Dans un réseau local, il y a 3 types de LLC : LLC1, LLC2 et LLC3.

4.4.2 LLC1 Mode datagramme (fonctionnement basique).

• Service sans connexion (connectionless)

• Service sans acquittement

• Pas de fonction de contrôle d’erreurs

Bit I/G

Bit U/L

46 bits

OUI Identification du constructeur

N° de série 224 possibilités

22 bits 24 bits

Page 55: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 55

Le fonctionnement est analogique à l’envoi d’une lettre postale. Il n’y a pas de contrôle mais puisqu’on est dans le réseau local (circuit fermé) il n’y a pas de risque de pertes de datagrammes. Il n’y a pas de tracabilité.

4.4.3 LLC2 Mode connecté.

• Toutes les fonctions du LLC1

• + Contrôle d’erreur du séquencement des données et des flux

• Fonctionne comme du HDLC mais incompatible avec

4.4.4 LLC3 Mode datagramme acquitté.

• Toutes les fonctions du LLC1

• + Acquittement des datagrammes sur demande

• + Réponse automatique

4.4.5 Analyse des primitives des services

• LLC1

• LLC2

• LLC3

DL_CONNECT Request

DL_CONNECT Indication

DL_CONNECT Response

DL_CONNECT Confirm

DL_DATA Request

DL_DATA Indication

Connexion

Echange de données

DL_UNITDATA Request

DL_UNITDATA Indication

Echange de données

Page 56: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 56

4.5 Codage de l’information En réseau local, on travaille en bande de base (réseaux filaires fixes). (Pour les réseaux sans fil, on doit moduler.) Il existe 2 codages de l’information qui sont dit biphasés. Il y a 2 conventions différentes.

4.5.1 Code Manchester classique (Ethernet base 10)

Exercice 1 Tracer le signal temporel associé à l’octet 1100 0100 2 Tracer le signal temporel associé à l’octet A5 (hexa) (=10100101)

DL_DATA_ACK Request

Indication

Réponse automatique DL_DATA_STATUS

Indication

Bit à 1 si front montant

V0 -V0

t

Bit à 0 si front descendant

Th Th

Echange de données

Page 57: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 57

4.5.2 Code Manchester biphasé différentiel (Token Ring) Biphasé car 2 phases Différentiel car on code la phase n en fonction de la phase n-1 Information binaire Représentation électrique An = 0 Dn = Dn-1 (le signal reste le même) An = 1 Dn = /Dn-1 (le signal s’inverse) Rem : Le 1er bit est toujours un Manchester classique.

Exercice : Coder 1001 1010

A0 = 1 => D0 = / A4 = 1 => D4 = /D3 = / A1 = 0 => D1 = D0 = / A5 = 0 => D5 = D4 = / A2 = 0 => D2 = D1 = / A6 = 1 => D6 = /D5 = \ A3 = 1 => D3 = /D2 = \ A7 = 0 => D7 = D6 = \ Encombrement spectal C’est bande de fréquence max des signaux générés par le codage. Sachant que dans le code Manchester , on travaille avec des front à Th/2, on peut donc obtenir des signaux avec un fréquence f = 2/Th = 2fh. L’encombrement spectral vaut donc 2 fois la fréquence d’horloge du réseau (fh). En ethernet base 10, encombrement = 20 Mhz En ethernet base 100, encombrement = 200 Mhz ! Trop compliqué à mettre en œuvre

Le choix du codage a une influence directe sur le débit. Chaque débit possède donc son propre codage censé limiter l’encombrement spectral.

fh 2fh

Page 58: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 58

4.6 Famille de contrôle d’accès

4.6.1 Caractéristique essentielle des RL Un réseau local partage un support unique de transmission

entre les diverses stations utilisatrices.

L’existence du support unique génère des conflits. On peut résoudre ces conflits par le choix du protocole ou par l’organisation générale du réseau.

4.6.2 On distingue 3 familles de contrôle d’accès : - accès statique -> sans conflits - accès déterministe -> sans conflits - accès aléatoire -> avec conflits

4.6.3 Accès statique (multiplexage)

4.6.3.1 Accès statique à répartition dans le temps TDMA = Time Division Multiplexing Access Multiplexage temporel, pas utilisé dans les réseaux locaux mais plutôt en téléphonie (RNIS, GSM …)

4.6.3.2 Accès statique à répartition en fréquence FDMA = Frequency Division Multiplexing Access Accès multiple à répartition en fréquence, pas utilisé dans les réseaux locaux mais plutôt en radio, télévision.

4.6.4 Accès déterministe Allocation dynamique déterministe de la bande passante. C’est celui utilisé en informatique. Il y a 2 types d’allocations ou contrôles :

• 1 : Contrôle centralisé (polling = invitation à emettre) Maître / esclaves : Une station maître donne l’autorisation à un esclave d’émettre. Grappes de station, Tables de scrutation. Cette technique, très utilisée par SUN, permet de créer des petits réseaux locaux. Mais elle est hors nomes IEEE.

Maître S1

S2

S3

S4

S5

S6

S7

Ex : ordre d’émission donné par le maître 2, 3, 4, 5, 6, 7, 8

Page 59: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 59

• 2 : Contrôle décentralisé Jeton – token

O1

O2

O3O4

O5

Seule la station qui possède le jeton à le droit d’émettre, elle est maitre. Cette station garde le jeton pendant un certain temps ; puis le jeton passe automatiquement à la station suivante. Il n’y a pas de maître perpétuel, le droit d’émettre étant limité dans le temps. Le jeton est crée par une trame.

2.1 Jeton adressé La circulation du jeton est par des regles d’adresage. Le jeton circule sur un bus. L’anneau est virtuel. Très utilisé dans les RLI.

2.2 Jeton non adressé Réseau en anneau (réel) (de type ring). Le jeton est un trame qui circule sur le réseau et dont la durée max de localisation dans une station est fixée. Ex : Token Ring Anneau simple type LAN DQDB Anneau double type LAN/MAN (haut debit) Il esxiste des mecanismes de reparation de l’anneau en cas de perte du jeton (annulation de la trame en cours regeneration, …) En cas de probème, le réseau peut-être très ralenti. Defauts : - reparametrage du reseau en cas d’ajout de machine - le nb de machine max est limité Interets : - dialogue de tres grande fiabilité - possibilité de temps réel - jeton = maitrise du temps

Sens de circulation du jeton

Page 60: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 60

4.6.5 Accès aléatoire La meilleure méthode pour les réseaux locaux.

4.6.5.1 Réseau ALOHA Réseau radio historique dont l’objectif de départ était de relier des bâtiments universitaires. C’est un système avec acquittement. La machine A émet des trames. La machine B doit acquitter, 2 cas : - cas où tout ce passe bien : B acquitte et A reçoit l’acquittement - cas où ça se passe mal: B n’acquitte pas ou A ne reçoit pas l’acquittement.

Décision La machine A émet de nouveau. Au bout de n retransmissions non acquittés, il y a abandon.

4.6.5.2 CSMA Carrier Sense Multiple Access (Accès multiple avec écoute de la porteuse). « J’ai le droit de parler quand il y a silence ». Une machine a le droit d’émettre lorsqu’il n’y a personne sur le réseau. La machine émet donc après écoute de la porteuse. Ce système peut générer des conflits qu’il faut résoudre et en diminuer le nombre potentiel. Une situation classique de conflit est lorsque 2 stations émettent en même temps. Variantes du CSMA :

• CSMA non persistant : Pas d’écoute pendant l’émission.

• CSMA persistant Ecoute Détection Attente de la porteuse

• CSMA p. persistant

Concept aléatoire au niveau de l’émission.

Ecoute de la porteuse Attente de libération du canal si détection de la porteuse Canal libre Emission avec probabilité p Différé avec probabilité 1-p

• CSMA CD (Collision Detection) Ecoute de la porteuse. Pas de porteuse -> on peut émettre. Si une collision est détectée on arrête l’émission et on attend (temporisation T) avant de réémettre.

Page 61: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 61

• CSMA CA collision avoidance En cas de conflit il y a réémission selon un ordre temporaire prédéfini par le réseau. Cela suppose donc qu’il y a un système de type jeton.

4.7 Réseaux Ethernet Il en existe actuellement 3 catégories : - réseau de type 10 – 10MHz - réseau de type 100 – 100 MHz - réseau de type 1000 – 1GHz

4.7.1 Réseaux de type 10

10 Base5 (ethernet jaune)

10 Base2 (ethernet fin)

1 Base5 (rare)

10 Broad18 (rare)

10 BaseT

Medium Double coax (Z =50 Ω/m)

Coax Paire non blindée

Coax 75 Ω/m

Paire telephonique

Codage Manchester Manchester Manchester DPSK Manchester Débit 10 Mbps 10 Mbps 1 Mbps 10 Mbps 10 Mbps Long. Max des segments

500 m 185 m 500 m 1800 m 100 m étoilé

Taille du réseau

2500 m 925 m 2500 m 3600 m 400 m

Exemple : 10 base T Support : cuivre, paire téléphonique Codage : Manchester Débit nominal : 10Mbits/sec (rapidité de modulation) Débit pratique : 2,6Mbits/sec (CSMA) Longueur maximale : 100m en étoile Couverture maximale : 400m Remarque : l’interconnexion de réseaux locaux permet d’utiliser des réseaux de petite taille.

A

Ti = ixθ

B

Tj = jxθ

B ne réemet pas car detecte la porteuse de A.

θ est le temps élémentaire. i et j sont des entiers tirés au hasard donc différents

Detection de la collision

A réemet si canal dispo

Page 62: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 62

4.7.2 Les réseaux de type 100: Fast Ethernet Ethernet haut débit. Supports physiques : cuivre ou fibre optique (ce qui est très intéressant)

4.7.2.1 Réseaux avec le Ethernet

• 100 Base T (Fast Ethernet) Extension naturelle du 10 Base T

Protocole CSMA / CD Topologie en étoile avec hubs actifs

3 déclinaisons en fonction du support

-> 100 Base TX 2 paires torsadées non blindées (UTP catégorie 5). Longueur des câbles < 100m. Réseau en duplex.

-> 100 Base T4 4 paires torsadées unidirectionnelles Incompatible avec le 10 Base T. Réseau à l’alternat

-> 100 Base FX Fibre optique multi mode à gradient d’indice (une fibre pour l’aller et une pour le retour) Problème des répéteurs 2 classes de répéteurs existent : Classe 1 et Classe 2. Taille du réseau en fonction de la liaison et de la classe de répéteur : Liaison Cuivre Fibre Cu + Fo Directe 100 m 400 m Avec 1 répéteur Classe 1 200 m 240 m 230 m Avec 1 répéteur Classe 2 200 m 318 m 285 m Avec 2 répéteurs Classe 2 200 m 226 m 212 m Notion de tranche canal (slot time) Vitesse de propagation dans le cuivre :

v = 0,77 . c = 231000 km/sec

(c = 300000 km/sec) Conséquence en ce qui concerne le protocole CSMA : Le premier bit d’une trame doit atteindre la machine destination alors que la machine source continue à émettre. C’est la notion de tranche canal (nommée θ).

Page 63: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 63

Elle varie en fonction du débit. D’où : - Une taille maximale pour le réseau - Une longueur minimale pour les trames Pour rester compatible avec le type 10, il faut conserver la même taille de trame. Une trame de type 100 doit donc avoir une taille minimale, hors préambule et CRC de 64 octets (512bits). Demonstration: 10 Mbps => Th = 0.1 µs et θ10 = 51.2 µs. La taille minimale de la trame vaut : m = θ10 / Th = 512 bits )= 64 octets. 100 Mbps => On doit conserver m= 64 octets. Th = 0.01 µs D’où θ100 = 512 * Th = 5.12 µs = θ10 /10 En réalité, un certain nombre de paramètres du type 10 ont été conservés. Dans tous les cas, si les données à envoyer sont < 64 octets, alors on fait du bourrage (padding) pour compléter la trame. La structure des trames Ethernet est la suivante.

1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0

1 0 1 0 1 0 1 1

Adresse destinataire

Adresse source

Longueur LLC

Données

PAD

CRC

7 octets

1 octet

2 ou 6 octets

2 ou 6 octets

2 octets

2 octets

1 octet

Synchronisation des horloges

En-tête SFD (Start Frame Delimitor)

≥ 64 octets ≤ 1500 octets

Padding (bourrage) Sert si trame < 64 octets

Checksum (Check Redundancy Control)

Page 64: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 64

Domaine de collision 2 stations peuvent entrer en collision uniquement si elles appartiennent au même

domaine de collision. La tranche canal doit être respectée dans chaque domaine. Le pont permet de séparer un même domaine en plusieurs domaines de collision donc de diminuer sa taille.

4.7.2.2 100 VG ANY LAN (norme 802.12) VG = Voice Grade (qualité de la voix) Créé par le consortium : HP, IBM, AT&T. Paires torsadées qualité téléphonique compatible avec le 10 Base T. Topologie en étoile – 5 hubs actifs au maximum. Θ’100 = θ100 = 5.12 µs et trames >= 64 octets

4.7.3 Les réseaux Gigabit On souhaite malgré la différence, passer du 100 au 1000 sur le cuivre grâce au 1000 base T. Il est ce pendant bcp plus intéressant de travailler avec de la fibre.

1000 base LX : Longueur max = 440, on peut utiliser de la fibre multimode Longueurs extrêmes (ex : campus, 3km entre 2 machines), fibre monomode. 1000 base SX : Longueur max = 260 m, fibre multimode Intéressant pour l’interconnexion dans un bâtiment

Pont

Hub Hub

D1 D2

Niveau MAC (full et half duplex)

Codage 8B/10 B (pas de Manchester)

Encodeur / décodeur spécifique cuivre

1000 Base CX 1000 Base LX 1000 Base SX 1000 Base T

Gigabit Media Independent Interface

Cuivre Fibre

Page 65: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 65

1000 base CX : Longueur max = 25 m, cuivre (stp). 1000 base T : Longueur max = 100 m, cuivre, annulateur d’echos.

Pour éviter le bourrage, on utilise le packet bursting technique qui regroupe des trames courtes (<< 64 octets) dans une même trame.

5 Internet protocol

5.1 Introduction Ce protocole a pour but l’interconnexion de machines distantes et de réseaux hétérogènes. Historique : Le DOD (Ministère de la Defense Americain) s’interroge pendant la guerre froide sur vulnerabilité de la défense américaine en cas d’attaque. L’ARPA (Advanced Research Project Agency) construit alors le réseau ARPANET repris plus tard dans l’INTERNET ARPA, un protocole de niv 3 (le concept de réseau local n’existe pas encore à l’epoque). Cette connaissance se diffuse rapidement dans le civil pour donner naissance à l’INTERNET.

Au départ, il existe 4 classes de protocoles internet incompatibles entre eux: - internet ARPA - internet OSI - Xerox 1 - Xerox 2

La théorie de l’encapsulation rendra possible l’interconnexion des protocoles.

Réflexion de l’onde supprimée.

Page 66: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 66

5.2 Architecture

ARP : Address Resolution Protocol. RARP : Reverse Address Resolution Protocol. Ce sont des protocoles de traitement d’adresses. ARP retrouve sur un réseau local l’@MAC d’un destinataire à partir de son @IP. RARP retrouve sur un réseau local l’@IP d’un destinataire à partir de son @MAC. Sur un réseau fonctionnant normalement, c’est le protocole ARP qui est utilisé. ICMP : Internet Control Message Protocol Gere le protocole Internet (les erreurs, la transmission des informations du routeur, l’ajout des entêtes)

Tâches utilisateurs (ftp, telnet …)

Tâches utilisateurs

TCP / IP Connecté (Securisé) segments

UDP Non connecté (Non securisé) datagrammes

Internet ARPA

IP v4, v6 ICMP ARP RARP

Transport (Couche pas compatible avec le modèle OSI)

Réseau 3

4

Réseaux locaux

3 OSI

2 OSI

1

3 couches X25

X25-3

X25-2

X25-1

2 couches IEEE 802

RFC 877 SLIP PPP AALS

ATM

Liaisons série

Autres réseaux

(microsoft, novell,…)

7 A

6 P

5 A

OSI

4 T

2 HDLC

3 X25

1 PHYS

LLC

MAC

PHYS

Page 67: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 67

Sigles :

• TCP: Transfer Control Protocol

• UDP: User Datagram Protocol (très utilisé en VoIP)

• IP ARPA: Internet Protocol ARPA

5.3 Pile de protocoles UNIX L’implémentation du protocole Internet sur les machines UNIX est légèrement différente. Les routeurs utilisent souvent cette implémentation. Représentation de la couche tcp/ip sur un serveur UNIX

5.4 Interconnexion des réseaux hétérogènes

5.4.1 Schéma général

3 – Réseau : passerelle (Gateway) routeurs

2 – Liaison : pont (bridge)

1 – Physique : répéteur

Rlogin NFS Ftp Xwindow Rcp Telnet Ftpd finger Port mapper

Socket

UDP

IP

Ethernet

XDR Xternal Data Representation

RPC Remote

Procedure Call

TCP

Socket

Daemons Bibliothèques utilisateur Drivers Materiel

Noyau

Page 68: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 68

5.4.2 Utilisation de l’encapsulation Comment interconnecter 2 réseaux hétérogènes en utilisant l’encapsulation ? Cas 1

R1 et R2 sont 2 réseaux de nature différente. M = Machine On ne se préoccupe pas de la couche transport

Cas 2

R1 et R2 sont 2 réseaux de nature différente. M = Machine On ne se préoccupe pas de la couche transport

5.4.3 Interconnexion sous Internet

L1 N1 IP T D L2 N2 IP T D L3 N3 IP T D

Réseau R1 Réseau R2 R’t3 R’t4

Routeur

M

RO5 RO6

Routeur

DATA N1 L1 DATA T3 IP3 L3 N3 DATA T4 IP4 L4 N4 DATA N2 L2

DATA L2

Si niveau 3Si niveau 2

L1 N1 IP T Data L2 N2 IP T Data

R1 Couches 1,2,3

R2 Couches 1,2,3

Protocole tcp/ip

M1 M2

R1 R2

Protocole tcp/ip

M1 M2

R3

Page 69: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 69

Exercice : La charge utile d’un segment TCP est de 536 octets.

• Envoi d’un message de 3600 octets sur un réseau Ethernet. Nombre de segments TCP ?

Tout d’abord il faut calculer le nombre de trames Ethernet. Pour rappel une trame Ethernet comporte au maximum 1500 octets mais il faut soustraire la taille de l’en-tête qui comprend entre autre l’adressage (voir schéma page 75). Si on est en adresse sur 2 octets, il y a 7 octets (1+2+2+2) réservés. D’où la charge utile d’une trame Ethernet : 1500-7 = 1493 octets. Calcul du nombre de trame Ethernet : 3600/1493 = 2x1493 + 1x614 c'est-à-dire 2 trames pleines plus une de 621 octets (614+7). Calcul du nombre de segment TCP pour une trame Ethernet pleine : 1500/536 = 2x536 + 1x428 octets c'est-à-dire 2 segments pleins plus un de 428 octets. Calcul du nombre de segment TCP pour la trame Ethernet restante : 621/536 = 1x536 + 1x85 octets c'est-à-dire 1 segment pleins plus un de 85 octets.

Nombre de Segments TCP : 3+3+2=8

• Envoi d’un message de 8000 octets sur un réseau Ethernet. Nombre de segments TCP ?

Calcul du nombre de trames Ethernet : 8000/1493 = 5x1493 + 1x535 c'est-à-dire 5 trames pleines plus une de 542 octets (535+7). Calcul du nombre de segment TCP pour une trame Ethernet pleine : 1500/536 = 2x536 + 1x428 octets c'est-à-dire 2 segments pleins plus un de 428 octets. Calcul du nombre de segment TCP pour la trame Ethernet restante : 542/536 = 1x536 + 1x6 octets c'est-à-dire 1 segment pleins plus un de 6 octets.

Trame Ethernet de 1500 octets

Trame Ethernet de 1500 octets

Trame Ethernet de 621 octets

Segment TCP de 536 octets

1493 1493 614 7 7 7

1493 + 1493 + 614 = 3600 octets

536 536 428 536 536 428 536 85

Ethernet

TCP

Page 70: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 70

Nombre de Segments TCP : 5x3 + 2 = 17

• Envoi d’un message de 8000 octets sur un réseau token-ring. Nombre de trame TCP ?

Nombre de trames token-ring : 8000/4440 = 1x4440 + 3560 c'est-à-dire 1 trames pleines plus une de 3560 octets. Calcul du nombre de segment TCP pour une trame token-ring pleine : 4440/536 = 8x536 + 1x152 octets c'est-à-dire 8 segments pleins plus un de 152 octets. Calcul du nombre de segment TCP pour la trame token-ring restante : 3560/536 = 6x536 + 1x344 octets c'est-à-dire 6 segments pleins plus un de 344 octets. Nombre de Segments TCP : 8+1+6+1=16

5.5 Le réseau Internet Créé en 1992 par les pionniers de l’Internet, l’Internet SOCiety ou ISOC (http://www.isoc.org/) est une association de droit américain à vocation internationale qui se définit elle-même comme une « organisation globale et internationale destinée à promouvoir l’interconnexion ouverte des systèmes et de l’Internet ». ISOC est composée de plusieurs sous-entités dont : - IAB (Internet Architecture Board) Comité technique de concertation de l'ISOC

Trame Ethernet de 1500 octets

Trame Ethernet de 1500 octets

1493 1493

535

7 7

7

5x1493 + 535 = 8000 octets

1493

Trame Ethernet de 1500 octets

1493 7 1493 7

7

Trame Ethernet de 542 octets

Segment TCP de 536 octets

536 536 428 536 536 428 536 536 428

536 536 428 536 536 428 536 6

TCP

Ethernet

Page 71: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 71

- l’IETF (Internet Engineering Task Force) definition et publication des RFC - IRTF (Internet Research Task Force) pour la recherche - IESG (Internet Engineering Steering Group) pour la validation des normes techniques (standardisation)

5.6 Les RFC RFC = Requests For Comments. Ce sont des normes de l’ISOC. INRIA = Institut National de Recherche en Informatique et en Automatique L’INRIA est l’équivalent de l’ISOC en France.

5.7 L’adressage IP 2 versions : IPV4 et IPV6 Le nombre d’adresses IP publiques augmente exponentiellement en fonction du temps. Ce qui a donné naissance à l’IPV6 pour compenser le déficit futur d’@IP. Adressage IPV4 -> Codage sur 4 octets de l’@. Certaines @ sont réservées. 5 classes d’@ distinguable par le numéro de réseau.

Net ID : attribué par l’IANA (org internationale) L’INRIA est le correspondant français de l’IANA. Host ID : attribué par l’administrateur local. Classe Octet 1 Octet 2 Octet 3 Octet 4 A 0 7 bits 24 bits B 10 14 bits 16 bits C 110 21 bits 8 bits D 1110 Multicast E 1111 Non attribué

La classe est codée sur 4 bits. Il existe quelques @ particulières : - 0.0.0.0 - 0.hote - 255.255.255.255 - <réseau>.255 - <réseau>.<sous-réseau>.255 - 127.127.127.127

Concept de masque de sous-réseau N’as de sens que dans un réseau privé.

Net ID Num de réseau

Host ID Num d’hôte

Page 72: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 72

On désire partitionner un réseau en sous réseaux. Le masque permet de masquer une partie de l’adresse.

Exemple : Soit un réseau de classe C (192.44.77.*) On souhaite le partitionner en 4 sous-réseaux -> 256 possibilités/4 = 64 Chaque sous-réseau peu donc accueillir 64 adresses.

*.0 = adresse de réseau *.255 = adresse de broadcast Ces adresses ne peuvent pas être affectées à une machine. Calcul du masque : On veut 64 @ par sous réseau : 64 = 26 => les 6 derniers bits du masque sont à 0. 11111111.11111111.11111111.11000000 = 255.255.255.192

5.8 Format du datagramme IPV4 Le datagramme Ip est construit à partir de mots de 32 bits.

Version (4 bits)

Longueur d'en-tête (4 bits)

Type de service (8 bits)

Longueur totale du datagramme (16 bits)

Identification (16 bits)

Drapeau (3 bits)

Place du fragment (13 bits)

Durée de vie (8 bits)

Protocole (8 bits)

Somme de contrôle en-tête (16 bits)

Adresse IP source (32 bits)

Adresse IP destination (32 bits)

Options

Partie masquée Partie visible Sous-réseau

de 192.44.77.0 192.44.77.1

192.44.77.62 à 192.44.77.63

de 192.44.77.64 192.44.77.65 192.44.77.126 à 192.44.77.127

de 192.44.77.128 192.44.77.129192.44.77.190

à 192.44.77.191

de 192.44.77.192 192.44.77.193 192.44.77.254

à 192.44.77.255

Page 73: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 73

Données

Mot 1 : version = IPV4 ou V6 Type de service

Mot 2 : Fragmentation du datagramme La fragmentation permet de s’adapter au réseau traversé

Identification : affectation d’un n° unique permettant de reconnaître le datagramme (initial). Ce n° est conservé pendant tte la durée du transfert. La reconstruction ne se fait qu’à l’arrivée. Drapeau + place : gouverne le mécanisme de fragmentation

Place du fragment :

0

DF MF DF = Don’t fragment Si DF = 0, le routeur peut fragmenter Si DF = 1, mais que la frag est necessaire, il y a rejet du paquet et envoi d’un paquet ICMP. MF = More Fragment Si MF = 0, le datagramme est le dernier.

delai

debit

fabilité

coût

0

priorité

T.O.S (type of service)

Delai = 1 minimisation du delai Debit = 1 maximisation de la BP Cout = 1 minimisation du cout Fiabilité = 1 Ex de TOS : Telnet -> 10000 FTP -> 10000 SNMP-> 00100 (fiab max)

Page 74: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 74

E Réseau R1 Réseau R2 Réseau 4096 octets 1024 512 2001 octets + 32 1024 + entete (M=1) 512 + entete

(M=1) + 977 + entete (M=0) 512 + entete

(M=1) 465 + entete

(M=0)

Position du 1er Octet dans le datagramme initial. L = 8xn (n= nombre d’octets du datagramme initial)

L

Page 75: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 75

Couche réseau

5.9 Rappel Les couches basses :

5.10 Etude de divers types de commutation

5.10.1 Introduction Soit n machines

Nombre de liaisons : 2

)1( −= nnN

Calcul numérique : Si on a 106 PC.

liensN 912

10.5002

10 ==

Pour réduire le nombre de liaisons, on utilise le concept de commutation.

5.10.2 Modes

• Mode avec connexion Mode orienté connexion.

C.O.N.S Connection Oriented Network Service

Connexion de bout en bout. X25 paquets : circuit virtuel TCP/IP segments

• Mode sans connexion

C.L.N.S Connection Less Network Service

Datagram utilisé dans UDP: hot potato

T Transport Message

N Réseau paquet

L Liaison Trame

P Physique Bit

N1

N2

Page 76: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 76

5.10.3 Types de commutation - commutation de circuits - commutation de messages - commutation de paquets (X25) - relayage de trames (frame relay) - commutation de cellules (ATM)

• Commutation de circuits

• Commutation de messages Le message est envoyé de bout en bout.

• Commutation de paquets Le message est segmenté (ou fragmenté) en paquets d’information, plus des paquets de protocole. Ex : X25, TCP/IP, RNIS.

• Relayage de trames (LAPF) Voir chapitre 4

• Commutation de cellules ATM Asynchronous Transfer Mode Plans : - plan usage - plan contrôle - plan administration

Cellules : taille fixe (53 octets)

Téléphone analogique

Couche physique

ATM

Couche AAL

Couche hautes

Plan administration

Plan de contrôle Plan usages

Page 77: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 77

L’acheminement des cellules fait intervenir une hiérarchie des voies virtuelles.

5.11 Réseaux sous la norme X25 Généralités :

Commutation par paquets Circuit virtuel

CONS

Couches X25 :

Réseau X25-3 Liaison X25-2 Physique X25-1

5.11.1 Couche X25-1 Interfaces : - X21 - X21 bis - V28 - V35

On peut parler de réseau X21

GFC VPI

VPI VCI

VCI

VCI

HEC

Contrôle

Champ d’information

1 octet

5 octets

VPI: Virtual Path Identifier VCI: Virtual Channel Identifier

HEC: Head Error Control

VPI VCI

VPI

VCI

Page 78: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 78

5.11.2 Niveau ou couche X25-2 Liaison unique : équilibré PLU : Protocole Liaison Unique SLP : Single Link Protocol HDLC LAPB Plusieurs liaisons: PML: Protocole à Multiple Liaison MLP : Multiple Link Procedure

Mécanisme d’encapsulation:

Structure de l’entête MLP:

MNH = bits de poids fort MNL = bits de poids faible Numérotation des trames MLP : 4+8 = 12 bits = 4096 numéros possibles.

MLP

SLP

SAP

Liaison

En-tête

Réseau Paquet

ETTD ETTD Réseau ETTD ETTD

Réseau X21

X21 X21

MLP

SLP

SAP

Liaison

Sous couche MLP

Sous couche SLP

MNH MNL V S R C

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

Page 79: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 79

V bit de mise en séquence V=0 ré ordonnancement obligatoire (transpac : v=0)

S Bit d’option de contrôle de séquence S=1 activé

R Bit de réinitialisation des variables d’état R=1 demande de mise à 0 des variables d’état

C Réponse

5.11.3 Couche ou couche X25-3 Lien utile : http://www.irisa.fr/armor/lesmembres/cousin/Enseignement/Reseaux-generalites/Cours/6-6.htm

5.11.3.1 Divers types de paquets Types de paquets : - établissement - transfert de données - libération

• Paquets d’établissement : ouverture du circuit virtuel - demande d’ouverture APPEL - appel d’ouverture APPEL ENTRANT - appel accepté COMMUNICATION ACCEPTEE - circuit virtuel ouvert COMMUNICATION ETABLIE

• Transfert de données et acquittement - transfert paquets de données - acquittement paquet RR

paquet RNR paquet REJ

Permettent d’acquitter les paquets de données au niveau de la couche N

• Libération : fermeture du circuit virtuel - demande de fermeture - Confirmation de fermeture - indication de fermeture

• Situations spécifiques

- interruptions Demande d’interruption

Émetteur Récepteur Réseau

Machine virtuelle Bus série

Page 80: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 80

Confirmation d’interruption - réinitialisation Demande

Confirmation indication

• Diagnostic

5.11.3.2 Structure des paquets Les paquets sont décrits octets par octets.

Voies logiques N° de groupe 24 = 16 Circuits virtuels N° de vois 28 = 256 212 = 4096 Remarque : les bits sont envoyés de la droite vers la gauche.

• Identification générale du type de format

• Identification générale du type de paquet Structure identique à ce qui se passe au niveau de la couche liaison : - données 2 numéros P(S)

N° du paquet à l’émission

P(R) N° du paquet à la réception

1 bit d’identification : le bit More - acquittement 1 numéro P(R) - protocole NCPI Pas de numéro

Q D

8 7 6 5

Version

0 1 version de base modulo 8 1 0 version étendu modulo 128

D : bit Delivery (rôle du contrôle de flux) 0 contrôle du flux local (entre 2 nœuds) 1 contrôle du flux global

Q : bit Qualified (qualification des données) 0 commande 1 vraies données (data)

N° de groupe voie logique

8 7 6 5 4 3 2 1

N° voie logique

Identification générale type de paquet

Identification générale de format

Version de base

Version étendue

Page 81: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 81

Remarque : Les numéros P(S) et P(R) sont gérés par la couche réseau N et ne correspondent pas aux numéros N(S) et N(R) de la couche liaison L. Chaque couche gère ses numéros. Chaque couche à sa fenêtre : fenêtre N ≠ fenêtre L Les paquets de protocole sont considérés comme des données par la couche liaison. Circuits virtuels : Il y a 2 types de circuits virtuels : - circuits virtuels permanents C.V.P. - circuits virtuels commutés C.V.C.

Circuits virtuels commutés : Voies logiques

• Etude de quelques paquets particuliers Paquet d’appel X25 :

Ordi1 Ordi2

6 1

18 15

Les voies sortantes utilisent le numéro de voie le plus élevé disponible.

Les voies entrantes utilisent le numéro de voie le moins élevé disponible.

Liaison physique

0 0 0 0

0 0 0 0 1 0 1 1

NVL

NGVL

0 0 0 0 LAD

Adresse de l’appelé (15 octets d’adressage géographique possible)

0 0 LCF

LAD : longueur champ d’adresse appelé.

Facilités

LCF : longueur champ facilité.

Services complémentaires

Entête d’un paquet de contrôle.

Page 82: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 82

Variante constructeur :

Remarque : les adresses X25 ne correspondent pas aux adresses internet. Paquets de données : X25 classique – version de base

Exercices : Ex 1 : On a un message de 375 octets. La longueur d’un paquet de donnée au niveau N est égale à 125 octets. Question : - Quel est le nombre de paquets ? - Quel est l’état du bit M pour chaque paquet

Réponse : Nombre de paquets : 375/125 = 3 paquets

1 D 0 0

P(R) M P(S) 0

NVL

NGVL

Entête d’un paquet de données.

M : bit More 0 dernier paquet du message 1 ce n’est pas le dernier paquet

0 0 0 0

0 0 0 0 1 0 1 1

NVL

NGVL

LAD appelant LAD appelé

Adresse de l’appelé

0 0 LCF

Facilités

Adresse de l’appelant

Données utilisateurs

Page 83: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 83

Ex2 : On a le circuit virtuel suivant :

Hypothèse : Pas de conflit ou contention. Décrire l’échange des 3 paquets pour une fenêtre d’émission de longueur égale à 2.

P1 P2 P3

M=1 P(S)=0 P(R)=0

M=1 P(S)=1 P(R)=0

M=0 P(S)=2 P(R)=0

00010000 00011000 00010100

Attention : on inverse les valeurs (lecture de droite à

gauche)

11

22

3

4

5

6

7

8

Émetteur

A B

Récepteur

A BEtablissement du circuit virtuel

P APPEL (A, B, 8) P APPEL ENTRANT (A, B, 1)

P COMM. ACCEPT (B, A, 2) P COMM. ETAB. (B, A, 1)

Echange de données 1er paquet P010

2ème paquet P110

Acquittement P RR2 P RR2

3ème paquet P000

Acquittement P RR1 P RR1

Libération du circuit virtuel

Page 84: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 84

6 Mécanisme de transfert de l’information dans le modèle OSI

6.1 Introduction Transport T -> message Réseau N -> paquet Liaison L -> trame

6.2 La couche liaison

6.2.1 Taches à réaliser Réalisation de l’échange de données entre 2 machines identifiées. La couche physique fonctionne parfaitement.

Théorie de l’encapsulation : Concept de trame vient de « frame ». Les protocoles sont logiciels - les trames sont formatées et décrites par des champs.

Pour réaliser l’échange de données, il faut :

• Créer et constituer les trames.

• Organiser l’échange au niveau de la couche L en utilisant des primitives.

• Une gestion de contrôle des erreurs.

• (pour partie) un contrôle de flux

ETTD Modem Canal

Interface Modem Interface ETTD

Couche liaison

En-tête (header)

Champ de données (Eléments de protocoles des couches N,T,S,P et A + data) « En-tête »

Trame

Page 85: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 85

6.2.2 Conventions

6.2.3 Les classes de protocole

Il y a 2 classes de protocoles :

• Protocoles orientés caractères : code ASCII, EBCDIC.

• Protocoles orientés bits (modernes) : OSI (HDLC, LAPB, LAPD, LAPF …), TCP/IP.

6.2.4 Le protocole HDLC HDLC = High Level Data Link Control. Protocole orienté bit. Equivalent au LAPB (Link Access Protocol Balanced)

Le protocole définit 6 modes:

• 3 modes non opérationnels Mode normal connecté NDM Mode asynchrone déconnecté ADM Mode initialisation IM

• 3 modes opérationnels. Mode normal de réponse NRM Mode asynchrone de réponse ARM Mode asynchrone équilibré ABM

(Asynchronous Balanced Mode) Représentation des modes opérationnels :

• Mode normal de réponse NRM

• Mode asynchrone de réponse ARM

Emetteur Station Primaire

ETTD émetteur

Récepteur Station

Secondaire ETTD récepteur Echange de données

e

r

Page 86: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 86

• Mode asynchrone équilibré ABM

Full duplex : LAPB

6.2.5 Trames HDLC

6.2.5.1 Types de trames HDLC Hiérarchie protocolaire. U Trames non numérotées (unnumbered) S Trames de supervision (1 numéro) I Trames d’information (2 numéros)

• Trames non numérotées U - Pas de numéro d’ordre. - Règles d’utilisation. - Fonction de contrôle de l’échange. - Elles organisent de façon rigoureuse les phases de l’échange : connexion, déconnexion et gestion de situation anormale.

• Trame de supervision S - Elles supervisent les trames d’information (vérification et acquittement).

- Trames numérotées à 1 numéro. - Acquittement ou rejet des trames I, demande de retransmission si nécessaire.

• Trames d’information I - Transfert l’information de l’émetteur vers le récepteur. - Elles comportent toutes un champ d’information qui contient des vraies données (fichier, api) ou des éléments de protocole des couches supérieures.

- Trames numérotées à 2 numéros.

6.2.5.2 Structures des trames HDLC

• Structure générale

e

r

e

r

Page 87: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 87

Structure en champ (au maximum 6 champs) - 6 pour I - 5 pour U et S

Il est possible de décrire les trames de plusieurs façons : - description linéique – livres – - description par octets

• Le drapeau : Les 2 drapeaux sont identiques. Taille 1 octet avec configuration spécifique : 0111 1110 (soit $7E). Comment séparer le drapeau des autres octets ? A l’émission d’un flux de donnée, si on a 5 un consécutifs on rajoute un 0 de bourrage. A la réception on fait la manipulation inverse pour enlever le 0 de bourrage.

• Le champ d’adresse : Un octet sous employé donne le sens de transmission.

• Le champ de contrôle :

La longueur du champ de contrôle dépend de la version : - version de base : 1 octet - version étendu : 2 octets

Fonction du champ de contrôle : - Différenciation et reconnaissances des divers types de trames. - Pour les trames numérotées, indication des numéros (trame S un numéro, trame I deux numéros). Les numéros sont crées et gérés par des compteurs contrôlés par l’émetteur et le récepteur.

e

e

r

r

Ordi1 Ordi2

0000 0001 $01

0000 0011 $03

En-tête

début fin

« En-tête »

drapeau

Champ d’adresse

Champ de contrôle drapeau

FCS

Champ d’information (I)

Page 88: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 88

- Résolution d’une partie des situations bloquées. Une méthode consiste à obliger l’autre machine à prendre une décision ou à répondre (ou les 2). Version de base :

P = 0 on continue P = 1 l’autre machine doit répondre avec F=1. Exemple : construire une trame I avec N(S)=3, N(R)=1 et P=0.

• Le FCS (Frame Check Sequence) Taille 2 octets. Objet : Procédé général de détection d’éventuelles erreurs de transmission dans le trame reçue. Le FCS ne corrige pas l’erreur, c’est le protocole qui se charge de prendre une décision de retransmission. Principe : Le FCS fait intervenir le codage polynomial.

Le FCS porte sur les champs : - adresse - contrôle - information (si trame I)

drapeau

Champ d’adresse

Champ de contrôle drapeau

FCS

Champ d’information (I)

0Trame I 0 0 1 1 0 0 1 = $31

1 2 3 4 5 6 7 8

0Trame I N(S) N(R)

1Trame S 0Type

trame S N’(R)

1Trame U 1Type

trame U Type

trame U

P/F

P/F

P/F

S : Send (envoi) R : Receive (réception)

Poll/Final (équivalent à un jeton)

Page 89: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 89

Remarque : Le FCS ne se contrôle pas lui-même. Le polynôme est donné par le protocole. Ex : X25, avis V41, Transpac… Le polynôme générateur standard : x16 + x12 + x5 + 1 = P(X) Codage polynomial:

A(X) divisé par P(X).

D° R(X) < P(X)

Rappel sur les puissances : Xa * Xb = X(a+b) X1 = X X0 = 1 Xa / Xb = X(a-b) Exemple :

Lien utile : http://docs.sylvain-nahas.com/crc.html Théorie de la détection des erreurs de transmission :

La machine réceptrice extrait le FCS reçu de la trame et recalcule le FCS de la trame reçue pour obtenir FCS’.

X3 +1 X2 +1

X X3 +X

0 + X +1

1 1 0 1 1 0 1 1

LSB MSB x0 x1 x2 x3 x4 x5 x6 x7

x7 + x5 + x4 + x3 + x1 + 1 = A(X)

A(X) P(X) Q(X) ne sert à rien R(X)

FCS émis

Emetteur Récepteur

FCS reçu

FCS’ calculé par le récepteur

Page 90: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 90

Comparaison des 2 FCS. - Situation favorable : FCS’ = FCS reçu - Situation défavorable : FCS’ ≠ FCS reçu

Pour réaliser l’opération de comparaison on fait : FCS’ – FCS reçu si FCS’ ⊕ FCS reçu = 0 la trame a été correctement transmise. si FCS’ ⊕ FCS reçu ≠ 0 la trame n’a pas été correctement transmise, et il a au moins une erreur de transmission. En cas de non validation de la trame reçue, le protocole demandera la retransmission par l’émetteur de la trame incriminée. Dans le cas d’une trame I on utilisera une trame de supervision S. Exercice : On a R(x) = 1011 1101 0001 1ère situation : FCS reçu = 1011 1101 0001 1011 1101 0001 ⊕ 1011 1101 0001 = 0000 0000 0000 Pas d’erreur 2ème situation : FCS reçu = 0011 1101 0001 0011 1101 0001 ⊕ 1011 1101 0001 = 1000 0000 0000 Erreur demande de retransmission 3ème situation : FCS reçu = 1011 1101 0001 1011 1101 0001 ⊕ 0011 1101 0001 = 1000 0000 0000 Erreur demande de retransmission

6.2.6 Protocoles de la couche liaison

6.2.6.1 Protocole du bit alterné Stop and Wait. L’émetteur envoie une trame et attend l’acquittement. Codage des numéros de trame sur 1 bit.

6.2.6.2 Protocole à fenêtre Fenêtre d’émission.

L’émetteur a le droit de transmettre plusieurs trames sans acquittement, jusqu'à la fin de la fenêtre d’émission.

Différence entre le rang et les numéros.

0 n-1 Numéro

Longueur de la fenêtre d’émission taille n (>1)

Page 91: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 91

Règle : on acquitte à la fin si tout va bien (Technique de l’acquittement positif) avec une trame S (RR ou RNR selon les cas). Dans le cas d’erreur de transmission, il y a demande de retransmission.

6.2.6.3 Protocole Go-Back-N Retransmission à partir de n dans le cas d’une erreur de transmission. Trame S : REJ On retransmet n, n+1, …, (n-1)

6.2.6.4 Piggy backing Protocole bidirectionnel.

Economie d’acquittement pour l’acquittement positif.

6.2.7 Rôle des différentes trames

6.2.7.1 Rappel 3 types de trame : U, S et I

6.2.7.2 Trames de supervision La norme définit 4 trames de supervision.

Structure de l’octet du champ de contrôle des trames de supervision :

4 fils

4 fils mode équilibré LAPB

0

Rang

Numéro

1 2 3 4 5 6 7

1 2 3 4 5 6

Interdit en vertu de la règle d’acquittement. n=7 en version de base

g d N(S), N(E)

RR

RNR

REJ

SREJ

GO-BACK-N

Selective Reject

Receiver ready : récepteur prêt

Receiver non ready : récepteur non prêt

Reject : rejet

Rejet sélectif

Page 92: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 92

Cas ou tout va bien :

• RR : receiver ready L’échange se déroule normalement, le récepteur est dans un état prêt à recevoir de nouvelles trames d’information. Règle d’acquittement : La trame RR acquitte toutes les trames I jusqu'à N’(R)-1 ou N’(R) est porté par la trame RR. Exemple : N’(R)max = 111 = $7 acquittement jusqu'à 7-1 = 6 Intérêt de la version étendu : Champ de contrôle sur 2 octets = 16 bits Nombre de bits dévolus aux numéros : 16-2 = 14 (2x7) 27 possibilités par numéros d’où 27-1

• RNR : receiver non ready Le récepteur est dans l’état non prêt à recevoir de nouvelles trames d’information I.

- Interruption de l’échange - Acquittement des trames reçues

Acquittement des trames I de 0 à N’(R)-1 où le numéro N’(R) est porté par la trame RNR.

• REJ : reject Dans le cas du protocole GO-BACK-N, il y a rejet à partir de N’(R) inclus. Il y a acquittement jusqu'à N’(R)-1.

Règle : Il y a acquittement jusqu'à N’(R)-1 où N’(R) est le numéro porté par la trame de supervision.

6.2.7.3 Trames non numérotées U Configuration minimale + options.

1 2 3 4 5 6 7 8

0RR

1

SREJ

0 N’(R)

1 1

P/F

P/F

P/F

01 0

1 0 1 1

1 0

0 1

N’(R)

N’(R)

N’(R) P/F

RNR

REJ

GO-BACK-N

N’(R)-1 N’(R) N’(R)+1 N’(R)+2

Acquitté Rejeté

Page 93: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 93

• Choix du type de mode opérationnel SNRM SARM SABM mode équilibré

• Autres trames U UA (Unnumbered Acknowledge) : ne sert que pour acquitter des trames U. N’acquitte jamais des trames I. DISC : demande de déconnexion. DM (Disconnect mode) FRMR (Frame Reject Mode Response): Trame Diagnostic. Elle porte un champ d’information qui indique la nature de l’erreur ou du dysfonctionnement. Sur un octet :

w x y z Erreur

0 0 0 1 N’(R) incorrect 1 0 0 0 Champ de commande de la trame incorrect 1 1 0 0 Champ d’information de I incorrect 0 0 1 0 Champ I trop long

6.2.8 Etude d’échanges

6.2.8.1 Rappel 3 phases de l’échange :

drapeau

Champ d’adresse

Champ de contrôle

drapeau

FCS

Variable d’état au moment du disfonctionnement

0 C/R V(S) V(R)

0 trame rejetée : réponse 1 trame rejetée : commande

w 0 x y z 0 0 0

Page 94: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 94

Etablissement de la connexion (Pas de numéros)

Echange de données (Numéros)

Déconnexion ou libération (Pas de numéros)

U

I, S

U

SABM avec P=1

UA avec F=1

S avec F=1

I avec P=0

I avec P=1

DISC avec P=1

UA avec F=1

Page 95: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 95

Exemple : La machine A désire envoyer 5 trames d’informations vers la machine B.

rang N(S)

Emission NA(S)

N(R) Réception NA(R)

N(S) Emission N”B(S)

N(R) Réception N”B(R)

0 0 0 0

1

1 0 0 1

I : N(S)=0, N(R)=0, P=0

2

2 0 0 2

I : N(S)=1, N(R)=0, P=0

3

3 0 0 3

I : N(S)=2, N(R)=0, P=0

4

4 0 0 4

I : N(S)=3, N(R)=0, P=0

5

5 0 0 5

I : N(S)=4, N(R)=0, P=1

I reçue

I reçue

I reçue

I reçue

I reçue

S : RR, N”B(R)=5, F=1

S : RNR, N”B(R)=5, F=1

ou

Page 96: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 96

Exemple 2: La machine A désire envoyer 10 trames d’informations vers la machine B.

rang N(S)

Emission NA(S)

N(R) Réception NA(R)

N(S) Emission N”B(S)

N(R) Réception N”B(R)

0 0 0 0

1

1 0 0 1

I : N(S)=0, N(R)=0, P=0

2

2 0 0 2

I : N(S)=1, N(R)=0, P=0

3

3 0 0 3

I : N(S)=2, N(R)=0, P=0

4

4 0 0 4

I : N(S)=3, N(R)=0, P=0

5

5 0 0 5

I : N(S)=4, N(R)=0, P=0

I reçue

I reçue

I reçue

I reçue

I reçue

S : RR, N”B(R)=5, F=1

6

6 0 0 6

I : N(S)=5, N(R)=0, P=0

7 I : N(S)=6, N(R)=0, P=1

0 0 0 0

1

1 0 0 1

I : N(S)=0, N(R)=0, P=0

2

2 0 0 2

I : N(S)=1, N(R)=0, P=0

3 I : N(S)=2, N(R)=0, P=1

I reçue

I reçue

I reçue

0 0 0 3

S : RR, N”B(R)=3, F=1

Page 97: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 97

Exercice 3 : La machine A désire envoyer 14 trames d’informations vers la machine B.

• Norme AFNOR de représentation de l’échange :

I : N(S)=0, N(R)=0, P=0

I : N(S)=1, N(R)=0, P=0

I : N(S)=2, N(R)=0, P=0

I : N(S)=3, N(R)=0, P=0

I : N(S)=4, N(R)=0, P=0

I : N(S)=5, N(R)=0, P=0

I : N(S)=6, N(R)=0, P=1

I : N(S)=0, N(R)=0, P=0

I : N(S)=1, N(R)=0, P=0

I : N(S)=2, N(R)=0, P=0

I : N(S)=3, N(R)=0, P=0

I : N(S)=4, N(R)=0, P=0

I : N(S)=5, N(R)=0, P=0

I : N(S)=6, N(R)=0, P=1

S : RR, N’’(R)=7, F=1

S : RR, N’’(R)=7, F=1

e

r

Temps

Trame I

Autres Trames

I N(S) N(R) P ou F s’il vaut 1

N(R) P ou F s’il vaut 1

S : RR, RNR, REJ U : SABM, UA, DISC

Page 98: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 98

Exemple : reprise de l’exercice 1

Exercice 3 : envoi de 10 trames (en version de base) correctement reçue.

Exercice 4 : envoi de 15 trames (en version de base) correctement reçue.

• Etude du rejet de trame Exemples :

envoi de 5 trames – la trame 2 est mal transmise.

Reprise de l’exercice 3 avec trame I40 mal transmise.

e

r

I00 I10

REJ4F

I20 I40 I50 I60P I30 I40 I50 I60P

RR7F

e

r

I00 I10 I20 I30 I40P

REJ1F

I10 I20 I30 I40P

RR5F

e

r

I00 I10

RR7F

I20 I30 I40 I50 I60P

e

r

I00 I10

RR7F

I20 I00P I30 I40 I50 I60P

RR1F

e

r

I00 I10

RR7F

I20 I00 I10 I20P I30 I40 I50 I60P

RR3F

e

r

I00 I10 I20 I30 I40P

RR5F

Page 99: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 99

• Gestion simultanée des compteurs Hypothèse : pas de délai de transmission. Exemple :

Envoi de 4 trames des deux machines

4 trames pour la machine (1) et 5 trames pour la machine (2).

• Introduction d’un délai de transmission Exemple :

La machine (1) émet 5 trames I. Temps de propagation : 1,5 la durée d’une trame I. Etudier l’acquittement.

(1)

I00 I10 I20 I30 I40P

RR5F

(1)

I00 I11 I22 I33P RR’5F

I’00 I’11 I’22 I’33

(2)

I’44P

I’44P acquitte I33P

(1)

I00 I11 I22 I33P

RR4F

RR’4F

I’00 I’11 I’22 I’33P

(2)

I00 I10 I20P

RR3F

e

r

(2)

Page 100: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 100

4 trames pour la machine (1) et 5 trames pour la machine (2).

6.2.9 Les variables d’état Il faut générer les compteurs. Les compteurs sont générés par les variables d’état

6.2.10 Contrôle de la liaison HDLC

• Contrôle par le bit P/F Rôle de jeton.

• Temporisateurs ou délais

Délais de garde : T1 Soient les 4 temps :

- temps de transmission de la trame la plus longue : t1 - temps de propagation aller-retour : t2 - temps de traitement des trames : t3 - désarmement de l’horloge de garde : t4

T1 > t1 + t2 + t3 + t4

Délais d’acquittement : T2

Délais d’ouverture : T3 Il est lié au nombre maximal de retransmission : N3

T3 = N3.T1

• Les compteurs Compteurs dans les trames.

(1)

I00 I10 I20 I31P RR’5F

I’00 I’10 I’20 I’31

(2)

I’42P RR4F

VA(S) VA(R) NA(S) NA(R) N’’B(S) N’’B(R) VB(S) VB(R)

0 0 0 0 0 0 0 0

1 1 1 1 0

I, NA(S)=0

Page 101: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 101

Fenêtre : crédits. Version de base Version étendue

Emission Ke ≤ 7 Ke ≤ 127

Réception Kr ≤ 7 Kr ≤ 127 Exercice : Ke = Kr = 3 Envoi de 7 trames I et tout se passe bien.

6.2.11 Les autres protocoles de la famille HDLC

SDLC Synchronous Data Link Control IBM Protocole d’origine

ADCCP Advanced Data Communication Control Protocol ANSI

HDLC ISO

LAP ITU

LAPB B : balanced ITU Mode équilibré

LAPD RNIS canal D ITU

LAPF ITU Relais de trames

6.2.12 Le LAPF

Système avec des plans : - plan utilisateur - plan de contrôle

RR1F

I00P I00 I10 I20P

RR3F

e

r

I00 I10 I20P

RR3F

Niveau trame Noyau (core) Noyau

Page 102: RSX-101-Cours_2005-2006

RSX101 – Réseaux et Télécommunications Page 102

Structure de la trame :

6.2.13 Le protocole PPP Point to Point Protocole sert à se relier au réseau internet. Le format est proche du LAPB mais moins évolué : pas de contrôle de flux et de reprise sur erreur. Les trames d’information sont non numérotées. UI : Unnumbered Information

Q933

Q921 Q922 core

I430 / I431

Fonction utilisateur

Plan contrôle

Plan utilisateur

Q922 core

I430 / I431

Fonction utilisateur

Plan contrôle

Plan utilisateur

Q933

Q921

Niveau paquet

Niveau trame

DRAPEAU

DLCI

DLCI

DRAPEAU

DONNEES (Jusqu’à 4096 octets)

FCS

FCS

1 2

3 4 5 6

1 : bit C/R commande/réponse 2 : bit d’extension d’adresse 3 : FECN (forward) 4 : BECN (backward) 5 : DE 6 : bit d’extension d’adresse

DLCI : Data Link Connection Identifier.