Sunteți pe pagina 1din 31

EMSI-3IIR Anne Universitaire : 2009-2010

TABLE DES MATIERES

CHAPITRE 1 : LE MODELE DE REFERENCE OSI .................................................. 2

1. Larchitecture protocolaire rseau ................................................................................. 2

2. Couche physique : Transmission physique des donnes............................................... 3

3. Couche Liaison de donnes.............................................................................................. 4


3.1. Rle et objectif ........................................................................................................... 4
3.2. La dlimitation des donnes ....................................................................................... 4
3.2.1. Notion de fanion ................................................................................................. 4
3.2.2. Notion de transparence ....................................................................................... 5
3.3. Contrle de la validit dinformation ......................................................................... 5
3.4. Contrle de lchange ................................................................................................. 5
3.4.1. Les mcanismes de base ..................................................................................... 5
3.4.2. Les protocoles anticipation .............................................................................. 8
3.5. Le protocole HDLC .................................................................................................. 11
3.5.1. Le mode Normal ou Synchrone ....................................................................... 11
3.5.2. Le mode Asynchrone ....................................................................................... 11
3.6. Structure dune trame HDLC ................................................................................... 12
3.6.1. Le champs Commande ..................................................................................... 13
3.6.2. Structure dun dialogue HDLC ........................................................................ 15

4. La couche rseau ............................................................................................................ 18


4.1. Les modes de connexion .......................................................................................... 18
4.2. La commutation........................................................................................................ 19
4.2.1. La commutation de circuits .............................................................................. 20
4.2.2. Commutation de messages ............................................................................... 21
4.2.3. Commutation de paquets .................................................................................. 21
4.3. Le routage ................................................................................................................. 23
4.3.1. Routage centralis ............................................................................................ 24
4.3.2. Routage distribu.............................................................................................. 25
4.4. La norme X25 ........................................................................................................... 26
4.4.1. Ladressage X25 ............................................................................................... 27
4.4.2. Format des paquets X25 ................................................................................... 27

5. La couche Transport ...................................................................................................... 28

6. La couche Session ........................................................................................................... 29

7. La couche Prsentation .................................................................................................. 29

8. La couche Application ................................................................................................... 30

CHAPITRE 2 : LA PROGRAMMATION RESEAU EN JAVA .................................. 31

Transmission de donnes 1/31


EMSI-3IIR Anne Universitaire : 2009-2010

Chapitre 1 : Le modle de rfrence OSI


1. Larchitecture protocolaire rseau
Architecture protocolaire rseau : un modle complet de protocoles de communication
Objectifs :
o Une cohrence parfaite entre les diffrentes parties du rseau
o Une grande modularit, chaque partie peut tre modifie ou
remplace sans affecter les autres.
Une couche : un ensemble homogne de protocoles destins accomplir une tche ou
rendre un service
Le dcoupage en couches permet de
Dissocier des problmes de natures diffrentes
Rendre volutive larchitecture : une nouvelle technologie ne remet en cause que
la couche concerne
Masquer les dtails dimplmentation : une couche fournie certains services
Principe dune architecture en couches :

Il y a 2 types de dialogue :
dialogue horizontal entre couches homologues laide du protocole de niveau
N
dialogue vertical laide de primitives de service
Service : fonctionnalit offerte par le rseau (communication fiable de bout en bout,
cryptage des donnes, .)
La couche N+1 demande un service la couche N laide dune primitive de service de
niveau N
Les donnes de la couche N+1 sont encapsules dans une unit de donnes de niveau N
(en-tte couche N et donnes N+1)

Transmission de donnes 2/31


EMSI-3IIR Anne Universitaire : 2009-2010

Len-tte contient les infos ncessaires au traitement distant sur la couche homologue
(identifiant du service, adresse du destinataire, compteurs de contrle de lchange, )
La couche N rend le service de niveau N la couche N+1 laide dune interface de
niveau N

Le modle de rfrence OSI = Architecture protocolaire en 7 couches


Un standard permettant de connecter des systmes ouverts
OSI : Open System Interconnexion
Systme ouvert : qui implmente des protocoles ouverts
Protocole ouvert : la description du protocole et ses modifications sont publiques
Architecture protocolaire en couches
Couches hautes orientes application
Couches basses orientes transport
Dcrit formellement ce quest une couche, un service, un point daccs,

La couche n ajoute len-tte Hn (encapsulation)

La couche liaison ajoute un champ supplmentaire T2 pour le contrle derreur de la


transmission (FCS, Frame Check Sequence)

2. Couche physique : Transmission physique des donnes


Objectif: transmettre les informations numriques codes par lordinateur sur un support
physique de Transmission. Voir le cours : Transmission de donnes (Semestre 1).

Transmission de donnes 3/31


EMSI-3IIR Anne Universitaire : 2009-2010

3. Couche Liaison de donnes


3.1. Rle et objectif
Elle supervise le fonctionnement de la transmission et dfinit la structure syntaxique des
messages appels trames.
Une trame est une suite binaire de taille borne contenant des informations de types
donnes et/ou des informations de contrle (lentte) ncessaires pour raliser les
fonctions de ce niveau.
Elle dtecte et corrige, si possible, les erreurs dues au support physique et signale la
couche rseau les erreurs irrcuprables.
Dfinir un protocole de liaison de donnes consiste prciser :
Le format des trames,
Le critre de dbut et de fin de trames,
La technique de dtection derreur utilise,
La place et la signification des diffrents champs dans une trame,
Les rgles de dialogue : les procdures aprs dtection derreur ou de panne et
la supervision de la liaison.

3.2. La dlimitation des donnes


3.2.1. Notion de fanion
Lors d'une transmission de donnes, il faut pouvoir reprer le dbut et la fin de la
squence des donnes transmises
Bit de "Start" et bit de "Stop" en transmission asynchrone
En transmission synchrone on utilise un fanion (flag) = une squence de bits
particulire

Les trames sont des blocs composs dun nombre quelconque de bits et on parle de
protocole orient bit. Le fanion sert dlimiter les trames.
La suite dlments binaires 01111110 est utilise comme fanion.
Un mcanisme de transparence est ncessaire pour viter lapparition de la squence du
fanion lintrieur de la trame technique du bit de bourrage.
Il consiste, en mission, insrer dans le corps de la trame un lment binaire
de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1.
En rception, si on rencontre 5 lments binaires conscutifs de valeur 1,
l'automate regarde le bit suivant :
o s'il est "1", il s'agit du fanion
o s'il est "0", le "0" est enlev de la squence (il a t introduit
l'mission)

Transmission de donnes 4/31


EMSI-3IIR Anne Universitaire : 2009-2010

3.2.2. Notion de transparence


La technique du bit de bourrage

Avec un tel mcanisme, on interdit donc lmission de plus de 5 lments binaires de


valeur 1 sauf pour la dlimitation de trames (Les fanions).
Cette mthode a lavantage de permettre la transmission de trames de longueur variable,
sans limitation, mais elle introduit des variations sur la dure de transmission des
donnes utilisateur

Remarque :
La technique de bourrage sapplique sur les trames sans fanions.
La dlimitation des trames par des fanions est la dernire tape dans cette couche

Exemple :
1. construire la trame envoyer au rcepteur partir du bloc de bits suivant (Application
de la technique de la transparence puis lajout des fanions):
001111011111110001011111001111110
2. Le rcepteur dans une communication reoit la suite de trames suivante :
011111101101011111110001011111001111110011111100111110011001111110
a. Combien de trames dans cette suite de bits ?
b. Dterminer les bits de bourrage qui sont ajouts par lmetteur dans cette suite
(le rcepteur doit les enlevs avant de poursuivre dautres contrles).

3.3. Contrle de la validit dinformation


Voir la partie de lerreur et la dtection de lerreur dans le cours : Transmission de
donnes (Semestre 1).

3.4. Contrle de lchange


3.4.1. Les mcanismes de base
Le mode Send & Wait

Transmission de donnes 5/31


EMSI-3IIR Anne Universitaire : 2009-2010

Lorsquune trame est bien reue, la station rceptrice envoie une trame
dacquittement ACK, aprs rception de lACK lmetteur peut transmettre une
nouvelle trame.
Problme : l'metteur peut rester bloqu
indfiniment si M0 ou ACK est perdu

La reprise sur temporisation


Time out = compteur
Problme : si l'ACK est perdu, les donnes
sont retransmises alors qu'elles ont dj t
reues ; le message est alors dupliqu chez
le rcepteur
Remarque : le timer doit tre bien rgl

Perte de l'ACK

Numrotation des messages mis


On utilise 2 compteurs (Ns en mission, Nr en rception)
Ns et Nr sont initialiss zro
Ns contient le numro du prochain message mettre

Transmission de donnes 6/31


EMSI-3IIR Anne Universitaire : 2009-2010

Nr contient le numro du prochain bloc recevoir


Ns est transmis de l'metteur vers le rcepteur
Un message n'est dlivr ct rcepteur que si le Ns reu est gal au Nr local
Si Ns < Nr, le message a dj t reu, le rcepteur le "jette" et l'acquitte de
nouveau
Attend t-on pour envoyer Mi+1 que Mi soit acquitt ?
Ns > Nr est-il possible ?

La numrotation des messages, vite la duplication et permet le contrle de


squencement des donnes reues

Perte de l'acquittement

Le deuxime M0 reu est rejet

Exemple :
Tracer un diagramme dchange de messages entre un metteur et rcepteur, lmetteur
dsire envoyer 3 messages M0, M1 et M2 au rcepteur, supposons que M1 narrive pas
correctement au rcepteur.

Dlai d'acquittement trop important

Transmission de donnes 7/31


EMSI-3IIR Anne Universitaire : 2009-2010

M1 n'a jamais t reu et pourtant il est acquitt


Il faudrait numroter aussi les acquittements !

Exemple :
Refaire le mme exemple prcdent, supposons maintenant que le dlai dacquittement est
trop important.

Attend t-on pour envoyer Mi+1 que Mi soit acquitt ?


Mode Send & Wait, on attend (pas adapt pour RTT grand)
Si on n'attend pas, il faut pouvoir :
o stocker les messages non acquitts sur l'metteur
o numroter les acquittements
Ns > Nr est-il possible ?
Possible si on envoie Mi+1 alors que Mi n'est pas acquitt
Les messages n'arrivent alors pas dans le bon ordre sur le rcepteur
Soit on refuse les messages tels que Ns> Nr
Soit on stocke les messages dsordonns sur le rcepteur

3.4.2. Les protocoles anticipation


Dans le mode Send & Wait les performances sont dgrades du fait de l'attente de l'ACK
avant d'envoyer un nouveau message.

Protocole anticipation :
l'metteur peut faire plusieurs missions successives sans attendre l'ACK des
messages prcdents
Il faut mmoriser TOUS les messages non acquitts sur l'metteur dans des
"buffers"
Quand un ACK arrive, l'metteur peut librer le buffer correspondant au(x)
message(s) acquitt(s)
Sil n'y a plus de buffer libre, l'metteur doit attendre l'arrive d'un ACK pour
continuer d'mettre

Principe :

Transmission de donnes 8/31


EMSI-3IIR Anne Universitaire : 2009-2010

Fentre d'anticipation (note W)


Crdits d'mission dont dispose l'metteur
Taille optimale de la fentre
Quand l'mission se fait en continue (l'metteur
n'attend jamais un ACK)
W optimale = Ta / Tb
Gestion glissante de la fentre
Quand un ACK avec Nr=i arrive, l'metteur libre le buffer qui contient le
message Mi
Exemple avec Ns et Nr stocks sur 3 bits chacun et W=3 (taille de la fentre)
Gestion sautante de la fentre
L'acquittement est diffr et concerne plusieurs messages
Si W=3, M0, M1 et M2 sont acquitts en une seule fois
Les missions s'arrtent quand les crdits d'mission sont puiss

Exemple :
On dsire transmettre des messages entre deux stations A et B, la distance sparant les deux
stations est de 1000Km. Les messages font 1000 bits et le dbit de la liaison est de 10 Mb/s
(1Mb=106bits), la vitesse de propagation sur la voie de transmission est de 1000Km/s.

Transmission de donnes 9/31


EMSI-3IIR Anne Universitaire : 2009-2010

1. Quel est le temps denvoi dun message de A vers B ?

On utilise une procdure dite Send and Wait : A envoie un message vers B et attend que B
acquitte ce message pour en envoyer un autre. Le message dacquittement fait 100 bits.
2. Calculer le dbit effectif de la liaison et son taux dutilisation.

Au vu des rsultats prcdents, on dsire de faire de lanticipation, c'est--dire que A peut


envoyer K messages au maximum avant de recevoir lacquittement du premier (il y a un
acquittement par message mis).
3. Calculer la valeur de K qui maximise le taux dutilisation.

Gestion de la fentre avec W=3

Les politiques de reprise sur erreur


Rejet simple
o Tous les blocs reus hors squencement sont rejets
o Le protocole est dit "Go Back N"
o L'metteur reprend la transmission partir du message perdu
o Mmoire du rcepteur minimise, Rception = 1

Exemple :
Proposer un schma dchange de messages entre deux stations A et B en utilisant le
protocole danticipation rejet simple. A dsire transmettre 4 messages B en supposant
que lmission du 2me message (M1) est perdu au chemin.

Transmission de donnes 10/31


EMSI-3IIR Anne Universitaire : 2009-2010

Rejet slectif
o Le rcepteur mmorise les messages hors squencement
o L'metteur ne retransmet que les messages errons
o Rception = nombre de messages dsquencs pouvant tre reus
o Transmission optimise - mmoire importante en rception

3.5. Le protocole HDLC


HDLC - High Level Data Link Control, Protocole de niveau 2 OSI
Repose sur la transmission synchrone.
Ncessite une liaison physique synchrone full-duplex
Il met en oeuvre un mcanisme de transparence par fanion
Diffrents modes de HDLC :

3.5.1. Le mode Normal ou Synchrone

NRM - Normal Response Mode


ou LAP - Link Access Protocol
Relation matre/esclave
(sollicitation du primaire)

3.5.2. Le mode Asynchrone

ABM - Asynchronous Balanced Mode

Transmission de donnes 11/31


EMSI-3IIR Anne Universitaire : 2009-2010

Chaque extrmit est primaire en mission et secondaire en rception (mode


quilibr)
Liaison point point uniquement
Full duplex (LAP Balanced)

Toutes les informations sont transportes dans une structure unique : la trame. (Frame)
La trame est de longueur variable et dlimite par un fanion (flag)
En l'absence de donnes, le fanion est envoy pour maintenir la synchronisation entre
les trames
En cas dmission conscutive de trames, le fanion marque la fin dune trame et le dbut
de la suivante
La transparence est assure par la technique du bit de bourrage
Contrle d'erreurs trs efficace par CRC avec reprise sur erreur

Exemple :
La suite binaire suivante S arrive dans une station rceptrice :
S = 01111110 01111110 10101010 10101101 01110010
00110001 01111110 01111110 01111110

1. Combien de trames HDLC y a-t-il dans S ?

3.6. Structure dune trame HDLC


Format de la trame (Frame)

Fanion = 01111110
Le champ Adresse stend sur un octet et identifie une des extrmits de la liaison.
Le champ Commande dcrit le type de la trame : il stend sur 1 octet mais peut tre
port 2 octets dans le mode appel mode tendu.
Le champ Information est un champ facultatif contenant un nombre quelconque
dlments binaires reprsentant les donnes de lutilisateur.

Transmission de donnes 12/31


EMSI-3IIR Anne Universitaire : 2009-2010

Le champ FCS (Frame Check Sequence) est une squence de contrle de trame (elle est
obtenue par un contrle polynomial de polynme gnrateur x16 + x12 + x5 + 1).
Le champ de gauche est le premier transmis, le champ de droite est le dernier.

Types de trames :
Il existe trois types de trames qui sont identifis par le champ Commande.
o La trame dinformation ou trame I : permet la transmission de donnes
de lutilisateur.
o Les trames de supervision ou trames S : permettent lacquittement et le
contrle de flux. Elles ne transportent pas de donnes.
o Les trames non numrotes ou trames U (Unnumbered) : sont utilises
pour toutes les fonctions de contrle de la liaison telles que
linitialisation, la libration... Elles ne transportent pas de donnes.
Le champ Commande :

Exemple :
Dans un protocole de liaison HDLC, on veut mettre la trame dinformation dfinie par :
N(S) = 5,
N(R) = 2,
P = 1,
Champ information (en hexadcimal) = 3F7C16,
Adresse = 2B16
FCS = A380. (Valeur non calcule mais prise au hasard pour lexemple).
Donner en binaire la suite mettre avant la procdure de la transparence binaire, puis
donner la suite effectivement mise sur la ligne (aprs ralisation de la transparence
binaire).

3.6.1. Le champs Commande


La trame I (Information) :
La trame I permet la transmission des donnes. Elle est numrote le compteur
Ns. Elle permet galement lacquittement des trames changes dans le sens
inverse grce au compteur Nr.
o Ns - compteur des trames I mises
o Nr - compteur des trames I reues
o Nr contient le numro de la prochaine trame attendue
o Nr = x acquitte les (x-1) trames prcdentes

Les trames S (Supervision) :


Permettent lacquittement et lindication de ltat de disponibilit des stations
(aptitude ou non recevoir de nouvelles trames).

Transmission de donnes 13/31


EMSI-3IIR Anne Universitaire : 2009-2010

Servent au contrle derreur et au contrle de flux. Contiennent un numro Nr


Les trois trames de supervision sont :
o La trame RR (Receiver Ready) indique que lquipement est prt
recevoir de nouvelles trames dinformation. Le numro de squence Nr
indique le numro de la prochaine trame attendue. Il indique donc que
toutes les trames dinformation de numro Ns strictement infrieur Nr
ont t bien reues.
o La trame RNR (Receiver Not Ready) indique que lquipement nest
pas en mesure de recevoir de nouvelles trames dinformation. Le numro
Nr a la mme signification que pour RR.
o La trame REJ (Rejet) indique que lquipement demande larrt
immdiat des missions en cours de trame dinformation et la reprise de
la transmission. Le numro de squence Nr indique o reprendre la
transmission.

Les trames U (Les trames non numrotes) (Unnumbered) :


Les trames U sont utilises pour effectuer des fonctions supplmentaires de
commande de la liaison :
o SABM (Set Asynchronous Balanced Mode) permet dinitialiser le
fonctionnement en mode quilibr ;
o DISC (DISConnect) permet de rompre logiquement la liaison entre
deux stations ;
o UA (Unnumbered Acknowledgement) permet dacquitter les
commandes SABM ou DISC ;
o FRMR (FRaMe Reject) permet de rejeter une commande invalide
(correcte du point de vue de la dtection des erreurs mais incohrente par
rapport ltat du dialogue) ;
o DM (Disconnect Mode) permet dindiquer ltat de dconnexion dune
station. Il est utilis, en particulier, pour rpondre ngativement une
initialisation SABM.

Le bit P/F - bit de contrle


Il est appel P dans une trame de commande, F dans une trame de rponse

Transmission de donnes 14/31


EMSI-3IIR Anne Universitaire : 2009-2010

P (Poll) = demande de rponse explicite ou non mise par une station primaire
F (Final) = indication de rponse explicite mise par une station secondaire, suite
une demande explicite mise par un primaire
P=1 - sollicite une rponse explicite du secondaire
Rponse P=1 par F=1 - le secondaire rpond par un acquittement
Une station qui reoit une trame de commande avec le bit P/F=1 doit rpondre
avec P/F=1

Exemple :
La suite binaire suivante S arrive dans une station rceptrice :
S =011111100000001000101001110111110100111110
000101011001111100001010111111001111110011111
1000000010100010010010111011111010101111110

1. Combien de trames HDLC y a-t-il dans S ?

Pour la suite de lexercice, on travail avec la premire trame de S.


2. Dterminer les diffrents champs dans cette trame ainsi que leurs contenus.
3. De quel type de trames sagit-il ? Donner votre interprtation de ce que veut dire
lmetteur par lenvoi de cette trame.

3.6.2. Structure dun dialogue HDLC


Connexion et libration
Une connexion bipoint se droule en trois tapes: initialisation du mode,
changes de trames d'information avec contrle d'erreur et de flux, et enfin
fermeture de la connexion.

Rgles de reprise pour le mode LAP_B :


Dbordement (contrle de flux) :
o La station qui ne peut plus recevoir de trames I met un RNR dont le Nr
indique la premire trame non accepte
o Elle met une trame RR quand elle est de nouveau prte recevoir de
nouvelles trames
Erreur de transmission :
o Toute trame dont l'analyse du FCS indique une erreur de transmission
est ignore aucune autre action n'est entreprise

Transmission de donnes 15/31


EMSI-3IIR Anne Universitaire : 2009-2010

Erreur de numro de squence Ns :


o La trame dont le Ns n'est pas celui attendu est ignore ainsi que les
suivantes
o La station recevant cette trame met une trame REJ dont le numro Nr
indique la trame attendue
Deux temporisateurs :
o Temporisateur de retransmission (T1) initialis par l'metteur chaque
trame mise
o Temporisateur d'acquittement (T2) correspondant au dlai maximum au
bout duquel le rcepteur doit, s'il n'a pas de donnes mettre, envoyer
un acquittement
Reprise sur time-out :
o La station qui ne reoit aucun acquittement des trames d'information
mises au bout d'un temps T1 reprend l'mission de la premire trame
non acquitte en positionnant le bit P/F 1
o La station peut poursuivre normalement l'mission des autres trames I
ds la rception d'un acquittement portant le bit P/F 1
Des variables dtat V(s), V(r) et DN(r) :
o Dans chaque station, la mise en uvre des procdures comprend la
gestion du contrle des temporisateurs et des variables d'tat appeles
V(s), V(r) et DN(r) dfinies par:
V(S) : numro (modulo 8) de la prochaine trame d'information
que la station est prte mettre.
V(R) : numro (modulo 8) de la prochaine trame d'information
que la station est prte recevoir.
DN(R): "numro plus un" (modulo 8) de la dernire trame
d'information que la station avait mise et qui a t acquitte par
la station distante.

Exemple dchange de donnes

Transmission de donnes 16/31


EMSI-3IIR Anne Universitaire : 2009-2010

Exemple :

Transmission de donnes 17/31


EMSI-3IIR Anne Universitaire : 2009-2010

On considre une liaison entre deux stations A et B, gre par un protocole de type HDLC.
On suppose que la station a une fentre dmission de taille 3 et la station B une fentre
de taille 1.
1) Tracer le diagramme dchanges de trames entre la station mettrice A et station
rceptrice B (type, numros de squence Ns et Nr, valeur de P/F) pour transfrer 7
trames dinformation de A B avec tablissement et fermeture de connexion (le temps
de propagation est ngligeable).
2) Refaire ce diagramme si la trame I3 est perdue au chemin.
3) Que se passe-t-il si une trame avec P = 1 se perd ? Comment peut-on rsoudre ce
problme ?

4. La couche rseau
Pour changer des informations entre 2 entits communicantes quelconques travers un
ou plusieurs rseaux :
Les deux correspondants doivent tre mis en relation (notion de commutation)
Chaque correspondant doit tre identifi et localis de manire unique sur le
rseau (notions d'adressage et de nommage)
Le rseau doit acheminer les blocs d'information vers le destinataire (notion de
routage)
La taille des units de donnes transfres doit tre adapte aux capacits du
rseau (notion de segmentation)
Le trafic admis dans le rseau ne doit pas conduire l'effondrement de celui-ci
(notion de contrle de congestion)

4.1. Les modes de connexion


Deux techniques sont possibles pour assurer le transfert de donnes dun point vers un
autre : le mode connect ou le mode sans connexion. Au niveau du rseau, le premier
utilise les circuits virtuels et le second les datagrammes.
Service avec connexion : ce type de service repose sur le concept de circuit
virtuel. Il consiste chercher une fois pour tout un chemin et le garder tout au
long de la communication. Celle-ci se fait en 3 phases:
1- Recherche du chemin et tablissement du circuit virtuel;
2- Transfert des donnes ;
3- Libration du circuit virtuel.
Le terme circuit virtuel signifie que lmetteur et rcepteur ont limpression
davoir une ligne physique qui les relie. (Le tlphone fonctionne sur ce principe
: circuit physique rel).

Paquets 1,2,... Paquets 1,2,...


Destinataire
Emetteur

Service sans connexion : dans ce type de service le paquet est appel


datagramme.

Transmission de donnes 18/31


EMSI-3IIR Anne Universitaire : 2009-2010

o Les datagrammes sont des paquets indpendants les uns des autres;
chaque paquet choisit son propre chemin en fonction de sa taille, du
trafic au moment o il est mis, etc.
o Les paquets peuvent ainsi arriver en dsordre.
o Ce service est celui du courrier postal par exemple.

Paquet 1 Paquet 1
Destinataire
Emetteur
Paquet 2
Paquet 2

o Le mode datagramme est intressant lorsque les paquets sont longs. Le


chemin le plus rapide est choisi chaque fois.
o Par contre lorsque les paquets sont petits et nombreux, il est pnalisant
dincorporer chacun les informations ncessaires au routage et de
calculer individuellement la route.

La recommandation qui a connu le plus grand succs est X.25


Il sagit dune recommandation CCITT reprise par lISO.
Cette norme dfinit les 3 premires couches du modle de rfrence.
Cependant lorsque lon parle de X.25, on fait rfrence la couche rseau.
La norme X.25 a t adopte par tous les grands oprateurs comme base de leur
rseau de transport de donnes.
X.25 est un protocole en mode connect bas sur la technique des circuits
virtuels

Les rseaux Internet emploient IP (Internet Protocol) qui fonctionne en mode non
connect.

4.2. La commutation

2 stations du rseau peuvent tre mises en relation par diffrents chemins.


Si plusieurs chemins, lequel choisir ?
o Minimiser le cot de linfrastructure du rseau.
o Atteindre le destinataire de la faon la plus efficace.
o Optimiser lutilisation des ressources du rseau : Optimiser le partage des
ressources (Multiplexage).
Cest lobjectif de la commutation.
Principe de la commutation :
o Aiguillage de la commutation dun canal en entre vers un canal de sortie.
o Dfinir la manire (la technique) comment on atteint la destination.
Commutateur

Station 1 Station 4

Transmission de donnes 19/31


Station 2 Station 5
EMSI-3IIR Anne Universitaire : 2009-2010

Divers techniques :
o Commutation de Circuits.
o Commutation de Messages.
o Commutation de Paquets.

4.2.1. La commutation de circuits

Un circuit physique (chemin) est construit de bout en bout entre lmetteur et le


rcepteur.
La mise en relation est ralise par les commutateurs avant tout change de donnes
(phase de connexion).
Le circuit est bloqu (phase de transfert) tant que les deux abonns ne le restituent pas
explicitement (phase de libration).

Exemple : Le rseau Tlphonique Commut (RTC).

Rseau
Rcepteur

Emetteur

Circuit rserv entre


metteur et rcepteur

Commutateur

Avantage :
o Garantit le bon ordonnancement des donnes.
o Pas de stockage intermdiaire des donnes.
o Dbit Source/Destination identiques.
o Les abonns monopolisent la ressource durant toute la connexion.
Inconvnients :
o Sil ny a plus de ressource disponible de bout en bout, la connexion est
refuse.
o Mauvaise utilisation des ressources : les 2 abonns consomment rarement toute
la bande passante.

Transmission de donnes 20/31


EMSI-3IIR Anne Universitaire : 2009-2010

4.2.2. Commutation de messages

Un message est une suite dinformations formant logiquement un tout pour lmetteur
et le destinateur (Un fichier complet, un programme, ).
Pas dtablissement pralable la communication (aucun lien physique entre la source
et la destination).
Sur chaque nud du rseau, un message est :
o Reu en entier et stock si ncessaire (mettre en mmoire).
o Analys (contrle des erreurs), puis transmis au nud suivant, etc.

Rseau B
A

D
E

Avantage :
o Meilleure utilisation des liens quavec la commutation de circuit.
o Possibilit de faire de la diffusion dun mme message.
o De faire du contrle derreurs entre deux commutateurs voisins.
Inconvnients :
o Ncessite une mmoire de masse importante dans les commutateurs.
o Temps dacheminement non matris si un message est erron, il devra tre
retransmis intgralement
Remarque :
o Ce mode de commutation a pratiquement disparu au profit de la commutation
de paquets.

4.2.3. Commutation de paquets

Le message est dcoup en paquets (fragments) de petite taille.


Chaque paquet est achemin dans le rseau indpendamment du prcdent (et des
autres).
Le squencement des paquets nest plus garanti.
Reconstitution du message larrive.
Transmission des paquets de diffrentes sources sur un mme lien.

C
C2
C1

B2 B1 . C2 C1 A1 B1
B
Transmission de donnes 21/31

A1
A
EMSI-3IIR Anne Universitaire : 2009-2010

Avantage :
o Optimisation de lutilisation des ressources.
o Transmission plus rapide que dans la commutation de messages.
o Retransmission uniquement du paquet erron en cas derreur.
Lintrt de la commutation de paquets sur la commutation de messages peut tre rendu
vident par la figure ci-dessous On gagne du temps par la simultanit de rception
et de transfert de paquets diffrents.

Commutation de Messages
Message Emission
Nud 1

Message Emission
Nud 2

Message
Nud 3

Temps

Commutation de Paquets

Nud 1 P1 P2 P3

Nud 2 P1 P2 P3

Nud 3 P1 P2 P3

Temps

Avantage :
o Mmes avantages que la commutation de message.
o Le temps de transmission est meilleur que celui obtenu avec la commutation de
messages.
Inconvnients :
o Il peut tre ncessaire de rordonner les paquets pour reconstituer le message.
o Chaque paquet doit contenir les informations ncessaires son acheminement.

Il existe 2 types de commutations de paquets :

Transmission de donnes 22/31


EMSI-3IIR Anne Universitaire : 2009-2010

o Le Circuit Virtuel : Tous les paquets dun mme message suivent le mme
chemin dfini pour chaque message (le chemin est tabli lavance :
Rservation logique des ressources du rseau).
o Le Datagramme : Chaque paquet (appel Datagramme) dun message peut
emprunter un chemin diffrent des autres ; larrive, il faut rordonner les
paquets du message, car les paquets peuvent arrivs dans le dsordre la
destination.

Exercice :
On dsire transmettre un message de taille 1480 octet sur un rseau dun metteur A vers
une destination B.
Rseau

2 5
1 4 6
3 B
A

Le rseau en question consiste ajouter 20 Octet de contrle sur chaque message envoy.
Le dbit de la transmission est 64 Kbits/Sec.
1. Dterminer le temps ncessaire denvoi du message de A vers B dans les diffrents
modes de commutations suivantes :
a. Commutation de Circuit
b. Commutation de Messages
c. Commutation de Paquets (mode Datagramme) : Faire le calcul pour les
diffrentes tailles de paquets : 57 oct, 168 oct et 316 oct.
Remarque :
o On suppose que pour les diffrentes commutations linformation
suit le mme chemin : 1-2-3-4-5-6
o Le temps de propagation sur les supports est suppos ngligeable.

2. Quels commentaires pouvez-vous faire pour le choix de la commutation


utiliser ?

4.3. Le routage
Le routage est la fonction qui peut sembler le plus importante da la couche rseau.
Quelle que soit le mode employ, datagrammes ou circuits virtuels, le problme est le
mme:
Comment trouver les chemins possibles et lequel choisir ?
Lalgorithme de routage est charg de rsoudre ce problme il doit tre :
o Robuste (capacit de trouver, en cas de dfaillance en un point, un
chemin de secours);

Transmission de donnes 23/31


EMSI-3IIR Anne Universitaire : 2009-2010

o Stable (certitude de trouver rapidement une solution, quelque soit la


complexit du rseau);
o Juste (quit de tous usagers).
Les algorithmes de routages sont classs en deux catgories :
o Les routages adaptatifs
o Les routages non adaptatifs
Ressources dun rseau ne peuvent tre atteintes que par lintermdiaire dune
adresse de telle sorte que chaque terminal doit pouvoir tre adress sans aucune
ambigut.
Dans les rseaux publics (X.25), ladresse est code sur 14 chiffres. Le type dadressage
utilis est hirarchique

Destination Voie de sortie


D1 A1, A2
D2 A2
D3 A1, A2
D4 A3

A1

File dattente en
Table de
entre
Routage
A2
D4 D1 D2 D1

A3
Nud de
commutatio
n

Les algorithmes de routage utilisent une table installe dans chaque nud du rseau et
consiste fixer par quelle ligne de sortie chaque commutateur rexpdi les paquets
qu'il reoit.

Les principales actions entreprendre pour dterminer une table de routage sont les
suivantes:
Les nuds du rseau doivent communiquer leur tat leur voisine, tous les
nuds du rseau ou un centre de contrle.
Chaque nud ou le centre de contrle doit assembler les rapports qu'il a reus
pour en tirer un tat global du rseau.
En fonction de l'tat global du rseau dterminer une table de routage.

On peut dfinir deux classes de routage :


Routage centralis
Routage distribu

4.3.1. Routage centralis

Transmission de donnes 24/31


EMSI-3IIR Anne Universitaire : 2009-2010

Le routage centralis est gr par un nud particulier du rseau qui reoit des
informations de chacun des nuds du rseau et leur envoie leur table de routage.
La mise jour des tables de routage peut se faire de la manire suivante:
o La mthode la plus simple est, un routage fixe pour une configuration
donne. En cas de dfaillance d'un lment du rseau, le centre envoie
une nouvelle table de routage.

o Synchrone: toutes les tables sont mises jour au mme moment par le
centre de contrle qui reoit des informations de la part de tous les nuds
intervalles rguliers.

o Asynchrone: les nuds envoient un compte rendu ds que celui-ci a


suffisamment vari par rapport au prcdent. De mme, le centre de
contrle dresse des tables de routage. au fur et mesure de l'arrive de
nouvelles informations. Il envoie tous les nuds la premire table de
routage qui lui parat suffisamment diffrente de la prcdente.

4.3.2. Routage distribu

Le routage distribu ne possde pas de centre de contrle. La dcision du routage


est effectue au niveau de chaque nud.
o L'inondation: A la rception d'un paquet celui-ci est renvoy sur toutes
les lignes de sortie. Cette technique est inadapte au circuit virtuel.
o Le routage adaptatif: Chaque nud tabli une table de routage local en
fonction des comptes-rendus des nuds voisins.
En gnral, un bon algorithme de routage est un algorithme qui tablit la table
de routage selon les tats du nud sans trop charger le rseau avec les paquets
de contrle qui peuvent empcher un fonctionnement en temps rel et provoquer
aussi le phnomne de congestion.

Exemple :
On considre la topologie du rseau suivant :

A B C D

E F G H

I J K L

Transmission de donnes 25/31


EMSI-3IIR Anne Universitaire : 2009-2010

Considrons le nud J. Il reoit les tables de routage de ses voisins immdiats A, I, H, et K.


Elles sont reprsentes dans les tableaux ci-dessous :

A I H K
A 0 24 20 21
B 12 36 31 28
C 25 18 19 36
D 40 27 8 24
E 14 7 30 22
F 23 20 19 40
G 18 31 6 31
H 17 20 0 19
I 21 0 14 22
J 9 11 7 10
K 24 22 22 0
L 29 33 9 9
Dlai Dlai Dlai Dlai

Dterminer la nouvelle table de routage de J.

4.4. La norme X25


La norme X.25 recouvre en fait les trois premires couches du modle OSl.

X.25 niveau 3 X.25 niveau 3

HDLC : LAPB HDLC : LAPB

X.21 X.21

ETTD Nud Nud ETTD


dentre Rseau X.25 dentre

La norme X.25 constitue donc une interface locale entre un ETTD et son point d'entre
dans le rseau. Cette mme interface est utilise entre les nuds du rseau de
communication.

Transmission de donnes 26/31


EMSI-3IIR Anne Universitaire : 2009-2010

4.4.1. Ladressage X25


Les ressources dun rseau ne peuvent tre atteintes que par lintermdiaire dune
adresse de telle sorte que chaque terminal doit pouvoir tre adress sans aucune
ambigut.
Dans les rseaux publics (X.25), ladresse est code sur 14 chiffres. Le type dadressage
utilis est hirarchique
1 2 3 4 5 6 7 8 9 10 11 12 13 14

Pays RseauAdresse de lhte Adresse complmentaire


Etats-Unis 310 329 --> 200 rseaux
Canada 302 307 --> 60 rseaux
France 208 212 --> 50 rseaux
Royaume U. 234 238 --> 50 rseaux

4.4.2. Format des paquets X25


Le protocole X.25 dfinit deux types de paquets : les paquets de donnes et les paquets
de supervision (l'tablissement, rupture de connexion, ...).

Structure des paquets de donnes

Q D 0 1 NGLV
NVL
P(R) M P(S) 0
...
...
donnes
...
...

Le bit Q : pour permettre aux couches suprieures de dfinir deux catgories de


paquets (contrle et donnes par exemple).
D : pour le contrle de flux 1 = bout en bout; 0 = local.
N voie logique (12 bits) : comporte N groupe (4 bits) et le N de canal logique
(8 bits) ~ 4096 CV 1
P(R) et P(S) jouent le mme rle que les compteurs N(R) et N(S) utiliss dans
la procdure HDLC. (P(R) est le numro du prochain paquet recevoir, P(S) est
le numro du paquet mis.)
Le bit M est le bit "squence complte de paquets". Il est utilis pour la
rception de message dont la taille est suprieure un paquet.

Structure de paquets de supervision


La diffrence entre paquet de donnes et paquets de contrle se fait l'aide du
bit de poids faible du 3me octet.

Transmission de donnes 27/31


EMSI-3IIR Anne Universitaire : 2009-2010

1 2 3 4 5 6 7 8
0 0 0 1 NGLV
NVL
Type 1
...
...
Champs complmentaires
...
...

Suivant les types de paquets, il est ncessaire d'avoir' des informations


complmentaires qui sont alors mises dans le champ complmentaire des
paquets de supervision.
Les diffrents types de paquets de supervision sont donns dans le tableau suivant:

Troisime octet
1 2 3 4 5 6 7 8
Demande d'ouverture et Appel d'ouverture 0 0 0 0 1 0 1 1
Appel accept 0 0 0 0 1 1 1 1
Receive Ready (RR) P(R) 0 0 0 0 1
Receive Not Ready (RNR) P(R) 0 0 1 0 1
Reject(REJ) P(R) 0 1 0 0 1
Demande de fermeture et indication de 0 0 0 1 0 0 1 1
fermeture
Confirmation de fermeture 0 0 0 1 0 1 1 1

5. La couche Transport

7 7
6 6
5 5
4 4
3 3 3
2 2 2
1 1 1
1re prendre en charge des connexions directes entre ses extrmits (Transport de
messages de bout en bout ou relation systme systme).
Offre aux niveaux suprieurs des services indpendants du (ou des) rseau(x).

Transmission de donnes 28/31


EMSI-3IIR Anne Universitaire : 2009-2010

Couche charnire entre les couches de bas niveau (1,2 et 3) et les couche de haut niveau
(5,6 et 7) : ralise une indpendance entre les OS des machines interconnects et les
supports physiques de transport de donnes.

6. La couche Session

7 7
6 Protocole session
6
5 5
4 4
3 3 3
2 2 2
1 1 1

1re qui ne concerne plus la transmission.


tablit, gre et termine les sessions de communication entre les entits de la couche
prsentation.
Augmentation de la qualit de transmission avec des outils de synchronisation de
dialogue et de structuration des informations change.

7. La couche Prsentation

7 Protocole prsentation
7
6 6
5 5
4 4
3 3 3
2 2 2
1 1 1

La couche prsentation dfinit la syntaxe et la smantique des informations


Transportes.
La couche prsentation assure le transport de donnes dans un format homogne entre
applications et ordinateurs htrognes.
Elle permet lintroduction de mcanismes de pr et post conditionnement de
linformation en vue de son transport.

Transmission de donnes 29/31


EMSI-3IIR Anne Universitaire : 2009-2010

8. La couche Application

Protocole application
7 7
6 6
5 5
4 4
3 3 3
2 2 2
1 1 1

La couche application donne au processus dapplication le moyen daccder


lenvironnement OSI et fournit tous les services directement utilisables par
lapplication, savoir :
Le transfert dinformations ;
Lallocation de ressources ;
Lintgrit et la cohrence des donnes accdes ;
La synchronisation des applications cooprantes.
La couche application gre les programmes de lutilisateur et dfinit des standards pour
que les diffrents logiciels commercialiss adoptent les mmes principes.

Transmission de donnes 30/31


EMSI-3IIR Anne Universitaire : 2009-2010

Chapitre 2 : La programmation rseau en Java


Voir le support de TP.

Transmission de donnes 31/31

S-ar putea să vă placă și