Documente Academic
Documente Profesional
Documente Cultură
Il y a 2 types de dialogue :
dialogue horizontal entre couches homologues laide du protocole de niveau
N
dialogue vertical laide de primitives de service
Service : fonctionnalit offerte par le rseau (communication fiable de bout en bout,
cryptage des donnes, .)
La couche N+1 demande un service la couche N laide dune primitive de service de
niveau N
Les donnes de la couche N+1 sont encapsules dans une unit de donnes de niveau N
(en-tte couche N et donnes N+1)
Len-tte contient les infos ncessaires au traitement distant sur la couche homologue
(identifiant du service, adresse du destinataire, compteurs de contrle de lchange, )
La couche N rend le service de niveau N la couche N+1 laide dune interface de
niveau N
Les trames sont des blocs composs dun nombre quelconque de bits et on parle de
protocole orient bit. Le fanion sert dlimiter les trames.
La suite dlments binaires 01111110 est utilise comme fanion.
Un mcanisme de transparence est ncessaire pour viter lapparition de la squence du
fanion lintrieur de la trame technique du bit de bourrage.
Il consiste, en mission, insrer dans le corps de la trame un lment binaire
de valeur 0 aprs avoir rencontr 5 lments binaires conscutifs de valeur 1.
En rception, si on rencontre 5 lments binaires conscutifs de valeur 1,
l'automate regarde le bit suivant :
o s'il est "1", il s'agit du fanion
o s'il est "0", le "0" est enlev de la squence (il a t introduit
l'mission)
Remarque :
La technique de bourrage sapplique sur les trames sans fanions.
La dlimitation des trames par des fanions est la dernire tape dans cette couche
Exemple :
1. construire la trame envoyer au rcepteur partir du bloc de bits suivant (Application
de la technique de la transparence puis lajout des fanions):
001111011111110001011111001111110
2. Le rcepteur dans une communication reoit la suite de trames suivante :
011111101101011111110001011111001111110011111100111110011001111110
a. Combien de trames dans cette suite de bits ?
b. Dterminer les bits de bourrage qui sont ajouts par lmetteur dans cette suite
(le rcepteur doit les enlevs avant de poursuivre dautres contrles).
Lorsquune trame est bien reue, la station rceptrice envoie une trame
dacquittement ACK, aprs rception de lACK lmetteur peut transmettre une
nouvelle trame.
Problme : l'metteur peut rester bloqu
indfiniment si M0 ou ACK est perdu
Perte de l'ACK
Perte de l'acquittement
Exemple :
Tracer un diagramme dchange de messages entre un metteur et rcepteur, lmetteur
dsire envoyer 3 messages M0, M1 et M2 au rcepteur, supposons que M1 narrive pas
correctement au rcepteur.
Exemple :
Refaire le mme exemple prcdent, supposons maintenant que le dlai dacquittement est
trop important.
Protocole anticipation :
l'metteur peut faire plusieurs missions successives sans attendre l'ACK des
messages prcdents
Il faut mmoriser TOUS les messages non acquitts sur l'metteur dans des
"buffers"
Quand un ACK arrive, l'metteur peut librer le buffer correspondant au(x)
message(s) acquitt(s)
Sil n'y a plus de buffer libre, l'metteur doit attendre l'arrive d'un ACK pour
continuer d'mettre
Principe :
Exemple :
On dsire transmettre des messages entre deux stations A et B, la distance sparant les deux
stations est de 1000Km. Les messages font 1000 bits et le dbit de la liaison est de 10 Mb/s
(1Mb=106bits), la vitesse de propagation sur la voie de transmission est de 1000Km/s.
On utilise une procdure dite Send and Wait : A envoie un message vers B et attend que B
acquitte ce message pour en envoyer un autre. Le message dacquittement fait 100 bits.
2. Calculer le dbit effectif de la liaison et son taux dutilisation.
Exemple :
Proposer un schma dchange de messages entre deux stations A et B en utilisant le
protocole danticipation rejet simple. A dsire transmettre 4 messages B en supposant
que lmission du 2me message (M1) est perdu au chemin.
Rejet slectif
o Le rcepteur mmorise les messages hors squencement
o L'metteur ne retransmet que les messages errons
o Rception = nombre de messages dsquencs pouvant tre reus
o Transmission optimise - mmoire importante en rception
Toutes les informations sont transportes dans une structure unique : la trame. (Frame)
La trame est de longueur variable et dlimite par un fanion (flag)
En l'absence de donnes, le fanion est envoy pour maintenir la synchronisation entre
les trames
En cas dmission conscutive de trames, le fanion marque la fin dune trame et le dbut
de la suivante
La transparence est assure par la technique du bit de bourrage
Contrle d'erreurs trs efficace par CRC avec reprise sur erreur
Exemple :
La suite binaire suivante S arrive dans une station rceptrice :
S = 01111110 01111110 10101010 10101101 01110010
00110001 01111110 01111110 01111110
Fanion = 01111110
Le champ Adresse stend sur un octet et identifie une des extrmits de la liaison.
Le champ Commande dcrit le type de la trame : il stend sur 1 octet mais peut tre
port 2 octets dans le mode appel mode tendu.
Le champ Information est un champ facultatif contenant un nombre quelconque
dlments binaires reprsentant les donnes de lutilisateur.
Le champ FCS (Frame Check Sequence) est une squence de contrle de trame (elle est
obtenue par un contrle polynomial de polynme gnrateur x16 + x12 + x5 + 1).
Le champ de gauche est le premier transmis, le champ de droite est le dernier.
Types de trames :
Il existe trois types de trames qui sont identifis par le champ Commande.
o La trame dinformation ou trame I : permet la transmission de donnes
de lutilisateur.
o Les trames de supervision ou trames S : permettent lacquittement et le
contrle de flux. Elles ne transportent pas de donnes.
o Les trames non numrotes ou trames U (Unnumbered) : sont utilises
pour toutes les fonctions de contrle de la liaison telles que
linitialisation, la libration... Elles ne transportent pas de donnes.
Le champ Commande :
Exemple :
Dans un protocole de liaison HDLC, on veut mettre la trame dinformation dfinie par :
N(S) = 5,
N(R) = 2,
P = 1,
Champ information (en hexadcimal) = 3F7C16,
Adresse = 2B16
FCS = A380. (Valeur non calcule mais prise au hasard pour lexemple).
Donner en binaire la suite mettre avant la procdure de la transparence binaire, puis
donner la suite effectivement mise sur la ligne (aprs ralisation de la transparence
binaire).
P (Poll) = demande de rponse explicite ou non mise par une station primaire
F (Final) = indication de rponse explicite mise par une station secondaire, suite
une demande explicite mise par un primaire
P=1 - sollicite une rponse explicite du secondaire
Rponse P=1 par F=1 - le secondaire rpond par un acquittement
Une station qui reoit une trame de commande avec le bit P/F=1 doit rpondre
avec P/F=1
Exemple :
La suite binaire suivante S arrive dans une station rceptrice :
S =011111100000001000101001110111110100111110
000101011001111100001010111111001111110011111
1000000010100010010010111011111010101111110
Exemple :
On considre une liaison entre deux stations A et B, gre par un protocole de type HDLC.
On suppose que la station a une fentre dmission de taille 3 et la station B une fentre
de taille 1.
1) Tracer le diagramme dchanges de trames entre la station mettrice A et station
rceptrice B (type, numros de squence Ns et Nr, valeur de P/F) pour transfrer 7
trames dinformation de A B avec tablissement et fermeture de connexion (le temps
de propagation est ngligeable).
2) Refaire ce diagramme si la trame I3 est perdue au chemin.
3) Que se passe-t-il si une trame avec P = 1 se perd ? Comment peut-on rsoudre ce
problme ?
4. La couche rseau
Pour changer des informations entre 2 entits communicantes quelconques travers un
ou plusieurs rseaux :
Les deux correspondants doivent tre mis en relation (notion de commutation)
Chaque correspondant doit tre identifi et localis de manire unique sur le
rseau (notions d'adressage et de nommage)
Le rseau doit acheminer les blocs d'information vers le destinataire (notion de
routage)
La taille des units de donnes transfres doit tre adapte aux capacits du
rseau (notion de segmentation)
Le trafic admis dans le rseau ne doit pas conduire l'effondrement de celui-ci
(notion de contrle de congestion)
o Les datagrammes sont des paquets indpendants les uns des autres;
chaque paquet choisit son propre chemin en fonction de sa taille, du
trafic au moment o il est mis, etc.
o Les paquets peuvent ainsi arriver en dsordre.
o Ce service est celui du courrier postal par exemple.
Paquet 1 Paquet 1
Destinataire
Emetteur
Paquet 2
Paquet 2
Les rseaux Internet emploient IP (Internet Protocol) qui fonctionne en mode non
connect.
4.2. La commutation
Station 1 Station 4
Divers techniques :
o Commutation de Circuits.
o Commutation de Messages.
o Commutation de Paquets.
Rseau
Rcepteur
Emetteur
Commutateur
Avantage :
o Garantit le bon ordonnancement des donnes.
o Pas de stockage intermdiaire des donnes.
o Dbit Source/Destination identiques.
o Les abonns monopolisent la ressource durant toute la connexion.
Inconvnients :
o Sil ny a plus de ressource disponible de bout en bout, la connexion est
refuse.
o Mauvaise utilisation des ressources : les 2 abonns consomment rarement toute
la bande passante.
Un message est une suite dinformations formant logiquement un tout pour lmetteur
et le destinateur (Un fichier complet, un programme, ).
Pas dtablissement pralable la communication (aucun lien physique entre la source
et la destination).
Sur chaque nud du rseau, un message est :
o Reu en entier et stock si ncessaire (mettre en mmoire).
o Analys (contrle des erreurs), puis transmis au nud suivant, etc.
Rseau B
A
D
E
Avantage :
o Meilleure utilisation des liens quavec la commutation de circuit.
o Possibilit de faire de la diffusion dun mme message.
o De faire du contrle derreurs entre deux commutateurs voisins.
Inconvnients :
o Ncessite une mmoire de masse importante dans les commutateurs.
o Temps dacheminement non matris si un message est erron, il devra tre
retransmis intgralement
Remarque :
o Ce mode de commutation a pratiquement disparu au profit de la commutation
de paquets.
C
C2
C1
B2 B1 . C2 C1 A1 B1
B
Transmission de donnes 21/31
A1
A
EMSI-3IIR Anne Universitaire : 2009-2010
Avantage :
o Optimisation de lutilisation des ressources.
o Transmission plus rapide que dans la commutation de messages.
o Retransmission uniquement du paquet erron en cas derreur.
Lintrt de la commutation de paquets sur la commutation de messages peut tre rendu
vident par la figure ci-dessous On gagne du temps par la simultanit de rception
et de transfert de paquets diffrents.
Commutation de Messages
Message Emission
Nud 1
Message Emission
Nud 2
Message
Nud 3
Temps
Commutation de Paquets
Nud 1 P1 P2 P3
Nud 2 P1 P2 P3
Nud 3 P1 P2 P3
Temps
Avantage :
o Mmes avantages que la commutation de message.
o Le temps de transmission est meilleur que celui obtenu avec la commutation de
messages.
Inconvnients :
o Il peut tre ncessaire de rordonner les paquets pour reconstituer le message.
o Chaque paquet doit contenir les informations ncessaires son acheminement.
o Le Circuit Virtuel : Tous les paquets dun mme message suivent le mme
chemin dfini pour chaque message (le chemin est tabli lavance :
Rservation logique des ressources du rseau).
o Le Datagramme : Chaque paquet (appel Datagramme) dun message peut
emprunter un chemin diffrent des autres ; larrive, il faut rordonner les
paquets du message, car les paquets peuvent arrivs dans le dsordre la
destination.
Exercice :
On dsire transmettre un message de taille 1480 octet sur un rseau dun metteur A vers
une destination B.
Rseau
2 5
1 4 6
3 B
A
Le rseau en question consiste ajouter 20 Octet de contrle sur chaque message envoy.
Le dbit de la transmission est 64 Kbits/Sec.
1. Dterminer le temps ncessaire denvoi du message de A vers B dans les diffrents
modes de commutations suivantes :
a. Commutation de Circuit
b. Commutation de Messages
c. Commutation de Paquets (mode Datagramme) : Faire le calcul pour les
diffrentes tailles de paquets : 57 oct, 168 oct et 316 oct.
Remarque :
o On suppose que pour les diffrentes commutations linformation
suit le mme chemin : 1-2-3-4-5-6
o Le temps de propagation sur les supports est suppos ngligeable.
4.3. Le routage
Le routage est la fonction qui peut sembler le plus importante da la couche rseau.
Quelle que soit le mode employ, datagrammes ou circuits virtuels, le problme est le
mme:
Comment trouver les chemins possibles et lequel choisir ?
Lalgorithme de routage est charg de rsoudre ce problme il doit tre :
o Robuste (capacit de trouver, en cas de dfaillance en un point, un
chemin de secours);
A1
File dattente en
Table de
entre
Routage
A2
D4 D1 D2 D1
A3
Nud de
commutatio
n
Les algorithmes de routage utilisent une table installe dans chaque nud du rseau et
consiste fixer par quelle ligne de sortie chaque commutateur rexpdi les paquets
qu'il reoit.
Les principales actions entreprendre pour dterminer une table de routage sont les
suivantes:
Les nuds du rseau doivent communiquer leur tat leur voisine, tous les
nuds du rseau ou un centre de contrle.
Chaque nud ou le centre de contrle doit assembler les rapports qu'il a reus
pour en tirer un tat global du rseau.
En fonction de l'tat global du rseau dterminer une table de routage.
Le routage centralis est gr par un nud particulier du rseau qui reoit des
informations de chacun des nuds du rseau et leur envoie leur table de routage.
La mise jour des tables de routage peut se faire de la manire suivante:
o La mthode la plus simple est, un routage fixe pour une configuration
donne. En cas de dfaillance d'un lment du rseau, le centre envoie
une nouvelle table de routage.
o Synchrone: toutes les tables sont mises jour au mme moment par le
centre de contrle qui reoit des informations de la part de tous les nuds
intervalles rguliers.
Exemple :
On considre la topologie du rseau suivant :
A B C D
E F G H
I J K L
A I H K
A 0 24 20 21
B 12 36 31 28
C 25 18 19 36
D 40 27 8 24
E 14 7 30 22
F 23 20 19 40
G 18 31 6 31
H 17 20 0 19
I 21 0 14 22
J 9 11 7 10
K 24 22 22 0
L 29 33 9 9
Dlai Dlai Dlai Dlai
X.21 X.21
La norme X.25 constitue donc une interface locale entre un ETTD et son point d'entre
dans le rseau. Cette mme interface est utilise entre les nuds du rseau de
communication.
Q D 0 1 NGLV
NVL
P(R) M P(S) 0
...
...
donnes
...
...
1 2 3 4 5 6 7 8
0 0 0 1 NGLV
NVL
Type 1
...
...
Champs complmentaires
...
...
Troisime octet
1 2 3 4 5 6 7 8
Demande d'ouverture et Appel d'ouverture 0 0 0 0 1 0 1 1
Appel accept 0 0 0 0 1 1 1 1
Receive Ready (RR) P(R) 0 0 0 0 1
Receive Not Ready (RNR) P(R) 0 0 1 0 1
Reject(REJ) P(R) 0 1 0 0 1
Demande de fermeture et indication de 0 0 0 1 0 0 1 1
fermeture
Confirmation de fermeture 0 0 0 1 0 1 1 1
5. La couche Transport
7 7
6 6
5 5
4 4
3 3 3
2 2 2
1 1 1
1re prendre en charge des connexions directes entre ses extrmits (Transport de
messages de bout en bout ou relation systme systme).
Offre aux niveaux suprieurs des services indpendants du (ou des) rseau(x).
Couche charnire entre les couches de bas niveau (1,2 et 3) et les couche de haut niveau
(5,6 et 7) : ralise une indpendance entre les OS des machines interconnects et les
supports physiques de transport de donnes.
6. La couche Session
7 7
6 Protocole session
6
5 5
4 4
3 3 3
2 2 2
1 1 1
7. La couche Prsentation
7 Protocole prsentation
7
6 6
5 5
4 4
3 3 3
2 2 2
1 1 1
8. La couche Application
Protocole application
7 7
6 6
5 5
4 4
3 3 3
2 2 2
1 1 1