Beruflich Dokumente
Kultur Dokumente
Claude Duvallet
Universit du Havre
UFR des Sciences et Techniques
Courriel : Claude.Duvallet@gmail.com
Plan de la prsentation
nV
0V
nV
0V
nV
nV
0V
nV
nV
0V
nV
Le code Miller :
Le bit 1 est cod par une transition en milieu de temps horloge et
le bit 0 par une absence de transition.
Les longues suites de 0 posant toujours le problme de la
synchronisation, si un bit 0 est suivi dun autre 0 une transition est
rajoute la fin du temps horloge.
nV
0V
nV
Coeur
Coeur
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Commutation (1/2)
ETTD
ETCD
Circuit de Donnes
ETCD
Hte A
ETTD
Hte B
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Commutation (2/2)
Commutateur :
un nud rseau possdant plusieurs ports de connexion.
rle : orienter les trames quil reoit sur un port vers un autre port.
Tc (Temps de commutation) = Temps ncessaire pour mettre en
place laiguillage au sein du commutateur.
Mthodes de commutation :
Commutation de circuits.
Commutation de messages.
Commutation de paquets.
Commutation temporelle asynchrone.
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Avantages de la mthode :
Gain de temps lorsquil y a plusieurs envois : en effet laiguillage
ne se fait quune seule fois dans les commutateurs (Tc ).
Dlai de transmission connus avant lenvoi des donnes = temps
mis par la demande de connexion pour atteindre le destinataire.
Claude Duvallet 27/107
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Inconvnients de la mthode :
Absence de dynamisme : un commutateur rserv pour un circuit
nest plus disponible tant que le dialogue nest pas termin.
Taux dactivit trs faible : une seule ligne est utilise entre deux
commutateurs, les autres restent inoccupes.
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
C1
C2
C3
}Tc
}Tc
Demande
}Tc
Accord
Echange
Rcepteur
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
C1
C2
C3
}Tc
Temps total
de transmission
}Tc
}Tc
Rcepteur
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Commutation de paquets
Similaire la commutation de messages mais le message initial
est dcoup en entits plus petites appeles paquets.
Chaque paquet est transmis travers le rseau par
commutateurs successifs.
On obtient un gain de temps total pour lacheminement car un
instant donn chaque ligne achemine un paquet diffrent.
C1
Emetteur
C2
C3
Rcepteur
1
2
}Tc
Temps total
de transmission
1
2
}Tc
1
3
4
2
3
}Tc
1
2
4
3
4
Claude Duvallet 33/107
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Emetteur
1
2
Temps total
de transmission
3
4
C2
C3
Rcepteur
}Tc
1
2
3
4
}Tc
1
}Tc
2
3
4
1
2
3
4
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Emetteur
Rcepteur
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
mission de la trame n3
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
mission de la trame n3
Rmission de la trame n2
mission de la trame n4
mission de la trame n5
metteur
Rcepteur
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Le protocole HDLC
High-level Data Link Control
Protocole de base qui a servi mettre en place LAP-D, LAP-D,
LAP-F et PPP
Format des trames binaires utilises par HDLC :
8 bits
Fanion de
dbut
8 bits
Adresse
destination
8 bits
n bits
Commandes
Donnes
16 bits
Contrle
derreur
8 bits
Fanion
de fin
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
3 bits
1 bit
3 bits
N(S)
P/F
N(R)
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
1 bit
2 bits
1 bit
3 bits
SS
P/F
N(R)
RR
ReceiveReady
REJ
Reject
RNR
ReceiveNotReady
SREJ
SelectiveReject
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
1 bit
2 bits
1 bit
3 bits
MM
P/F
MMM
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Liaison de donnes
Souscouche MAC
Souscouche MAC
Physique
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Primergy
1
0
1
0
11
00
11
00
11
00
11
00
11
00
11
00
Contrleur
Claude Duvallet 44/107
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Priode de
contention
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Jeton
Cycle logique
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La mthode CSMA/CD :
Elle est base sur le CSMA non persistant.
Lorsque lmetteur coute le support, il peut ne pas dtecter la
prsence dun signal cause dune distance trop grande.
Une collision ne va pas se produire immdiatement mais plus tard.
Une seconde phase au CSMA non persistant a donc t ajoute
afin de rsoudre ce problme.
Aprs lmission de la trame, lmetteur reste lcoute du support
afin de dtecter une ventuelle collision.
CSMA/Collision Detection
Lors dune collision la trame est alors rmise aprs un temps
dattente alatoire.
Claude Duvallet 49/107
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La mthode CSMA/CA :
CSMA Collision Avoidance.
Mthode mise en place pour les environnements sans fil o la
mthode CSMA/CD ne peut pas marcher.
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La mthode RTS/CTS :
Request To Send/Clear To Send.
Sonder et rserver le support par un cours change avec le
rcepteur.
Si lchange aboutit, les autres ordinateurs ayant observ le signal
attendent leur tour pour rserver le support.
Mthodes conues pour les rseaux locaux sans fils.
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
1 octet
6 octets
6 octets
2 octets
Prambule
Dlimiteur
de trame
Adresse
destination
Adresse
source
Longueur
champ
donnes
0 1500
octets
0 46
octets
Donnes
PAD
4 octets
Contrle
derreur
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
1 octet
Prambule
Dlimiteur
1 octets
Type de
trame
2 ou 6
octets
Adresse
destination
2 ou 6
octets
Adresse
source
< 8192
octets
Donnes
4 octets
Contrle
derreur
1 octets
Dlimiteur
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
53 octets
53 octets
Tranche 1
Tranche 2
...
...
...
...
...
...
Drapeau
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
4 octets
48 octets
Marque de
dbut
Donnes
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La norme FDDI
Fiber Distributed Data Interface.
Destine aux rseaux LAN et MAN haut dbit.
Elle est base sur un double anneau en fibres optiques dont la
circonfrence maximale est de 200 km.
Un sens de transmission pour chacun de ces deux anneaux.
Les machines dont le nombre peut atteindre 1000 sont
connectes aux deux anneaux.
En cas de panne, le rseau peut fonctionner avec un seul anneau
et une procdure de dpannage est lance.
Laccs un anneau se fait par la mthode du jeton.
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Le systme GSM :
Global System for Mobil communications : systme europen de
communication sans fil, bas sur une technologie de transmission
par paquets radio.
La premire version du GSM utilis la bande des 900 MHz (GSM
900) mais une saturation de cette bande a entran la rservation
de la bande des 1800 MHz.
Les diffrents lments constituant le rseau sont les stations
mobiles (tlphones portables), les stations de base et le centre
de gestion charg de faire le lien avec le rseau fixe.
La commutation
Gestion des erreurs et des pertes
Le protocole HDLC
La sous-couche MAC
Les normes de rseaux
Les ponts
Le routage (1/5)
Le routage (2/5)
Principe du routage :
Son rle : acheminer un paquet de donnes travers le rseau.
Fonction prsente dans chaque nud du maillage.
Pour chaque paquet qui arrive sur lun de ses ports en entre, la
fonction de routage choisie de faon dterministe le port de sortie
vers lequel envoyer le paquet.
Deux classes dalgorithmes de routage :
les algorithmes non adaptatifs utilisent des routes statiques et ne
tiennent pas compte de ltat des lignes de transmission.
les algorithmes adaptatifs prcdent tout envoi de donnes par une
tude pralable du contexte. On parle de routage dynamique. Ils
sont plus complexes mettre en uvre mais permettent de
meilleures performances.
Le routage (3/5)
Algorithmes (1/3) :
Routage par inondation :
la technique la plus utilise en mode diffusion.
un datagramme reu par un routeur sur un de ses ports est r-mis
sur tous les autres ports.
cela engendre un trafic trs important.
Le routage (4/5)
Algorithmes (2/3) :
Routage vecteur de distance :
Lun des premiers algorithmes de routage dynamique.
Chaque lment actif possde en mmoire une table de routage
propre qui lui indique pour chaque destination connue le port de
sortie utiliser et un port par dfaut pour les destinations
inconnues.
Des communications inter-routeurs permettent de mettre jour la
table de routage locale partir de celle de ses voisins.
La taille des tables de routage des stations mettrices ou
rceptrices est limite mais la table de routage des routeurs peut
comporter de nombreuses entres.
Le routage (5/5)
Algorithmes (3/3) :
Routage hirarchique :
Bas sur la technique de routage vecteur de distance.
Objectif : limiter le nombre dentres consulter lors de la
recherche squentielle dun destinataire.
Solution : diviser le rseau en zones gographiques appeles
rgions.
Trois types de donnes dans la table de routage :
le port utiliser en sortie pour les destinataires situs dans la
mme rgion,
les ports de sortie servant accder chacune des autres rgions
du rseau,
un port pour les destinataires inconnus.
Le protocole IP
Un protocole de communication universel permettant
linterconnexion de systmes htrognes, indpendamment des
supports de transmission, de la nature de larchitecture rseau,
des systmes dexploitation ou des applications utilises.
Le protocole de communication le plus rpandu lheure actuelle.
Il fait partie intgrante de larchitecture TCP/IP.
Souvent associ au protocole de transport TCP, il peut
nanmoins communiquer avec dautres protocoles de niveau
transport.
Sa version actuelle est IPv4 mais une nouvelle version (IPv6)
normalise depuis 1995 devrait trs bientt la remplacer.
Claude Duvallet 72/107
Le datagramme IP (1/4)
Le datagramme IP (2/4)
Format du datagramme IP (1/3) :
4 bits
4 bits
8 bits
16 bits
16 bits
Version
Longueur de
lentte
Type de
service
Longueur
totale
Identificateur
4 bits
12 bits
4 bits
8 bits
16 bits
Drapeau
Position du
fragment
Dure de vie
Protocole
Total de
contrle
de lentte
32 bits
32 bits
< 32 bits
0 32 bits
n bits
Adresse
source
Adresse
destination
Options
Bourrage
Donnes
Le datagramme IP (3/4)
Format du datagramme IP (2/3) :
Version : il indique par quel protocole IP le datagramme a t cr
ce qui permet de faire cohabiter par exemple le protocole IPv4 et
IPv6 sur un mme rseau.
Longueur de len-tte : il permet de dtecter la prsence ou non
du champ option.
Type de service : il dfinit la qualit de service demande pour le
datagramme : rapidit, absence derreur, priorit...
Longueur totale : la taille dun datagramme ntant pas fixe mais
limite 65536 octets, ce champ consigne la taille du
datagramme mis.
Drapeau, Identification, Position du fragment : le Drapeau permet
de savoir si le datagramme est fragment ou non. Sil est
fragment le champ Identification indique quel datagramme
appartient le fragment et sa position sera connue au moyen du
champ Position du fragment.
Claude Duvallet 75/107
Le datagramme IP (4/4)
Format du datagramme IP (3/3) :
Dure de vie : elle permet de limiter dans le temps la prsence
dun datagramme sur le rseau Internet, elle dcrmente chaque
fois que le datagramme traverse un routeur.
Protocole : il spcifie le protocole de niveau transport lorigine de
lmission afin dtre trait par le mme protocole la rception.
Total de contrle de len-tte : il permet de dtecter des erreurs de
transmission survenues sur les champs de len-tte. La validit
des donnes nest pas vrifie au niveau rseau car elle le sera
au niveau transport.
Adresse source et Adresse destination : ce sont des adresses IP.
Options : elles permettent, dans certains contextes, daugmenter
les contraintes dacheminement du datagramme. Des bits de
Bourrage compltent ce champ jusqu une taille fixe de 32 bits.
Donnes : de longueurs variables, elles ne peuvent cependant
pas dpasser 65536 octets.
Claude Duvallet 76/107
Ladressage IP
Chaque lment du rseau allant du simple LAN au rseau
Internet et travaillant avec le protocole IP doit possder une
adresse unique : son adresse IP.
On attribue des adresses IP aux ordinateurs, aux routeurs, aux
priphriques rseaux (imprimantes, camras, copieurs, etc.).
Une adresse IP est une suite de 32 bits regroupant lidentifiant
rseau auquel appartient cet ordinateur (rID) et lidentifiant de ce
dernier lintrieur du rseau (oID).
Deux formes particulires dadresses sont ladresse rseau et
son adresse de diffusion.
rID
oID tout 0
rID
oID tout 1
Classe A 0
1 octet
1 octet
rID
oID
27 rseaux
(126)
Classe B 10
24
2 2 ordinateurs
(16 777 216)
oID
rID
2 14rseaux
(16 384)
Classe C 110
16
2 2 ordinateurs
(65 534)
rID
oID
221 rseaux
(2 097 152)
Classe D 1110
Classe E 11110
1 octet
2 2 ordinateurs
(254)
adresse multidestinataire
Classe
A
B
C
D
E
Adresses thoriques
plus basses
plus hautes
0.0.0.1
127.255.255.254
128.0.0.1
191.255.255.254
192.0.0.1
223.255.255.254
224.0.0.1
239.255.255.254
240.0.0.1
247.255.255.254
Il faut donc faire le lien entre les deux adresses (IP et MAC) dune
mme machine : les protocoles ARP (Address Resolution
Protocol) et RARP (Reverse Address Resolution Protocol)
ARP permet de faire correspondre une adresse MAC une
adresse IP donne et RARP permet linverse.
Le protocole ARP
Qualit de service
Des critres permettant de fixer des exigences pour les
communications permettront dinterrompre tout moment une
communication sils ne sont pas respecter.
Quelques exemples de contrle de qualit :
Temps dtablissement de la connexion.
Dbit de liaison : nombre doctets utiles qui peuvent tre transmis
par secondes.
Protection : possibilit pour lutilisateur dinterdire un terminal
tiers lintrusion sur sa ligne pour lire ou modifier les donnes
transmises.
Taux derreur rsiduel : rapport entre le nombre de messages
perdus ou mal transmis et le nombre total de messages transmis
sur une priode donne.
Claude Duvallet 90/107
16 bits
32 bits
32 bits
4 bits
Port destination
Numro de
squence
Numro
acquittement
Longueur
entte TCP
6 bits
URG, ACQ
PSH, RST
SYN, FIN
16 bits
16 bits
16 bits
32 bits
n bits
Taille de
fentre
Total de
contrle
Pointeur
durgence
Options
Donnes
16 bits
16 bits
16 bits
n bits
Total de
contrle
Donnes
Objectifs :
permettre de manipuler des objets typs plutt que des bits,
fournir une reprsentation standard pour ces objets quelques
soient les architectures de matriel, de langages utiliss, etc.