Réseaux Informatiques
Réseaux Informatiques
Réseaux Informatiques
BIBLIOGRAPHIE
Objectif :
Voie multi-point
Arborescente
R
é Voie point à point
s Unité centrale
e
a
u
Compléments: télétraitement
I.2 Évolution vers l'interconnexion
en réseau des processeurs
Privilégie une vision centralisée des traitements.
- Celle-ci est accédée à distance au moyen de postes de Objectif : Satisfaire des besoins d'optimisation des
travail plus ou moins intelligents mais dont le rôle majeur est ressources , d'accès à des ressources distantes rares.
celui d'un terminal (la saisie).
Exemples : périphériques spéciaux/rapides, puissance de
Exemples : terminaux caractères, Minitels, PC, terminaux calcul (architectures multiprocesseurs), logiciels.
X.
Voie inter-calculateurs
Unité centrale Unité centrale
L'acheminement des informations Fichiers Imprimante
Réseau général
Hôte
Hôte
Ensemble des systèmes informatiques autonomes capables
d'échanger des informations en univers hétérogène. Hôte
Noeud
Sous-réseau de Communication
Autonome
Ordinateurs Hôtes
- Mémoire propre à chacun des sites. ("Hosts Computers")
- Pas de synchronisation matérielle puissante. Les systèmes informatiques interconnectés.
. pas de mémoire partagée
. pas de synchronisation d'horloge
Sous-réseau de communication
Echange ("Communication Subnet")
- Communications en mode message asynchrone. Le moyen de communication des hôtes.
"Asynchronous message passing"
- Des calculateurs spécialisés (ou non) dans la
- Débit plutôt faible (< 2Mb/s idée de faible couplage). commutation.
. Commutateurs de paquets
- Sur des distances quelconques. noeuds de commutation, routeurs
. "Packet Switches","Nodes","Routers"
Hétérogénéité . IMP "Interface Message Processor"
Capable de faire fonctionner ensemble des systèmes - Des voies physiques de communication.
d'origine différentes.
. Circuits , voies, canaux - "Channels"
Hôte Hôte
Hôte Hôte
Noeud Hôte
- Diffusion de plus en plus large des applications
Noeud
préexistantes des réseaux (téléinformatique).
Topologie en étoile ("Star") Topologie en boucle ou anneau ("Ring")
- Convergence de plusieurs tendances dans les années
Hôte
Hôte
1970: La télématique (1981)
Hôte
Hôte
Réseaux généraux
Noeud
Topologie complète ("Fully connected net") Topologie en arbre
Les réseaux d'ordinateurs sont des supports fiables de
("Tree") transport de messages textuels.
Hôte
Hôte
Interface de boucle
Accès au médium
Topologie en bus
. Extensibilité,
- L'extensibilité ("Scalability")
II. 2 Organisation d'une architecture de
Signifie que le système ouvert peut supporter les réseaux
extensions de configuration.
=> Les applications peuvent être assemblées pour former On situe dans une hiérarchie de couches (une pile ou
un système complexe. "stack") les différentes fonctions à réaliser.
PLATEFORME APPLICATIVE
- Organisation orientée objet
"APPLICATION SOFTWARE"
En cours de développement.
TRADUCTEUR TRADUCTEUR
A B Protocole entre philosophes
- Cher et estimé collègue.
- Thèse, antithèse, synthèse.
SERVICES POSTAUX
Architecture de communication
Présentation formelle des notions Représentation des
Niveaux, Protocoles, Services
Architecture de réseau
("Network Architecture")
2 2
- Une interface de service de niveau 2
(N)-PDU
(N-1)-PDU
Réponse
Niveau N Traite la Requête
Message
Confirmation "SDU"
Entete Postface
Requête ("Request") : . Transmet l'ensemble au niveau N distant (destinataire).
Initialisée par le niveau N+1 pour obtenir un service du
niveau N (Exemple : Connect-Request, Data-Request)
Sur le site distant:
Niveau N
Indication ("Indication") : - Reçoit l'unité de protocole
Le niveau N avise le niveau N+1 de l'activation d'un service
(Exemple : Connect-Indication, Data-Indication) Entete Postface
Définition de toutes les séquences correctes d'échanges II.4.1 Le modèle de référence pour
de d'unités de service et de protocole l'interconnexion de systèmes ouverts
Exemple de solution (la plus répandue) ("OSI Open System Interconnection")
- Automate d'états finis ("Finite State Machine") A - Un cadre général pour le développement de
- Notion d'état ("state")
- Notion de transition ("transition") entre états qui
l'architecture
correspondent à des émissions d'information !info ou à des
réceptions d'information ?info. Origine
Exemple partiel du service pour l'accord confirmé: ISO/IEC 7498 Modèle de référence ("Reference Model")
Principes architecturaux, différents niveaux.
? CONNECT.response
CONNEXION
FERMEE
Développements ultérieurs
? CONNECT.request ! CONNECT.indication
CONNEXION CONNEXION
ISO/IEC 7498 - ad 1 Communications en mode non
SORTANTE ENTRANTE connecté ("Connectionless Mode")
! CONNECT.confirmation ? CONNECT.response ISO/IEC 7498 - ad 2 Concepts et mécanismes de sécurité
("Security Architecture")
CONNEXION
OUVERTE ISO/IEC 7498 - ad 3 Désignation et adressage
? CONNECT.request ("Naming and Adressing")
=> Besoin de méthodes formelles de spécification et de ISO/IEC 7498 - ad 4 Cadre pour l'administration de
preuve de comportements corrects réseaux ("Management Framework")
Détection des interblocages, des réceptions non spécifiées.
B - Des normes spécifiques qui définissent des
réalisations des différents niveaux.
Protocole de présentation
- Les fonctions à exécuter doivent être divisées en niveaux 6 Présentation Présentation P
finalité cohérente.
Protocole de Transport
4 Transport Transport T
- Chaque couche doit contenir un volume suffisant de Sous-réseau de communication
fonctions afin de minimiser le nombre des couches. 3 Réseau Réseau Réseau Réseau R
- Les couches doivent pouvoir être modifiées sans que soient Protocole Physique Hote IMP
. Dans un protocole orienté connexion : Problème à résoudre: assembler puis séparer les différents
phase de délimitation préliminaire d'un échange. flots de communication au moyen d'identifiants.
- Désignation du destinataire à atteindre.
- Négociation de paramètres de qualité de service.
QOS "Quality Of Service"
Paramètres qualitatifs
Exemple: mode de fonctionnement simplex,
à l'alternat, duplex.
Paramètres quantitatifs
Exemple : taux d'erreur résiduel accepté.
Problème : reconstruire la séquence de la connexion - réaliser (rapidement) les opérations d'aiguillage d'une
éclatée. voie entrante sur une voie sortante.
Eclatement Recombinaison
4 4
Principes
Principes
Les intervalles de temps de la voie haute vitesse
Le spectre de la voie haute vitesse est découpé sont associés successivement à chaque voie basse
en bandes étroites associées à chaque voie basse vitesse.
vitesse.
Applications
Applications
Multiplexage de voies physiques utilisé en téléphonie, RNIS-BE
Multiplexage de voies physiques: Réseau Numérique à Intégration de Services - Bande Étroite
. réseaux large bande ("Broadband"),
. réseaux télévision,
. anciennement en téléphonie,
Principe Commutation
Mémoire
Établissement d'un lien métallique permanent au moyen
Organe d'entrée
X
Y Organe de sortie
d'aiguillages d'interconnexion N entrées N sorties (N2 Voie 1
X Scrutation
Z
T Voie 1
Z
intersections: "crossbar").
Voie 2
Y Voie 2
Voie 3 T Z Y X X
Z Y T X Z Voie 3
Voie 4 T
T Trame d'entrée Adresses Trame de sortie Voie 4
Adressage Y
Entrées 2
4
1
3
Principes
Sous-réseau de communication
"Communication subnet"
commutation de circuits et les débits commutés sont plus
faibles.
- Les trafics voix image ont des caractéristiques
Principes particulières qui rend délicate l'utilisation de la commutation
temporelle asynchrone.
- Les paquets sont des éléments d'informations qui comportent
une entête avec l'adresse du destinataire. Définitions
- Les paquets circulent sur des voies physiques en Commutation de messages : ancienne approche de
multiplexage asynchrone et arrivent de façon asynchrone dans commutation d'éléments de taille quelconque => problèmes
des calculateurs de commutation. d'allocation de tampons
Commutation de paquets : la taille des paquets est
- Ils sont - mis en file d'attente en mémoire après acquisition bornée et permet une bonne gestion mémoire.
sur une voie d'entrée,
Commutation de cellules : la taille des cellules est
- aiguillés vers une file de sortie en fonction du strictement fixée => efficacité maximale.
destinataire à atteindre.
- renvoyés vers un adjacent ou le destinataire. Applications
Technique de stockage et retransmission ("store and
forward") - Commutation informatique (X25, IP, IPX...).
- Réseau numérique à intégration de service large
bande (RNIS -LB).
"ATM Asynchronous Transfer Mode"
Commutation temporelle de cellules
Autres fonctions
Contrôle d'erreur
("Error control")
Désignation ("naming")
- Mécaniques
II.5 - Électriques
. Contrôle de séquence.
Exemples de stratégies de partage
. Établissement et libération de connexions.
. Compétition . Fonctions annexes d'administration de liaison
Réseau ethernet ISO 8802-3 (10 Mb/s et 100 Mb/s) - L'identification des entités de liaisons
- La gestion de paramètres de configuration
. Gestion de boucles à jeton - La surveillance de la voie.
Boucle à jeton IBM ISO 8802-5, FDDI ANSI X3T9
Exemples d'implantations
. Réservation statique Niveaux liaisons en connexion type HDLC
Multiplexage temporel synchrone ("High Level Data Link Communication")
LAPB, "Link Access Protocol B"
. Réservation dynamique LLC2, "Logical Link Communication 2"
DQDB "Distributed Queue Dual Bus" LAPD, "Link Access Protocol D"
Niveaux liaison sans connexion
Scrutation PPP, Internet "Point to Point Protocol"
Exemples : réseaux de terrain industriels (FIP) LLC/SNAP, "Logical Link Communication 1
/Sub Network Access Protocol".
- Contrôle d'erreur.
(détection et correction des erreurs d'hôte à hôte).
- Contrôle de flux.
Le premier des niveaux utilisable directement par l'utilisateur . Dans sa définition de base OSI le niveau session
final pour développer des applications. structure et synchronise le dialogue entre deux entités
. Assure un service de transmission fiable entre communicantes.
processus (de bout en bout, "end to end").
. Il résume les fonctions de télécommunications. L'approche OSI.
Selon les options de conception . Le transport offre une voie logique de communication ("un
tube") sans organisation spécifique des données échangées.
- Gestion des connexions. . Le mode de communication utilisé est le mode message
Protocoles en mode connecté avec ou sans négociation de asynchrone.
qualité de service ou non connecté . . La session permet de structurer les échanges pour y ajouter
- Multiplexage/éclatement (des connexions de transport de la tolérance aux pannes et de la synchronisation
sur des connexions de réseaux). - Activités (travail important)
- Contrôle d'erreur. - Dialogue (partie d'un travail)
- Contrôle de flux. - Notion de point de synchronisation pour délimiter
- Contrôle de séquence. des parties d'un échange en vue de la reprise.
- Segmentation.
Difficulté majeure de l'approche OSI
Exemples de protocoles de transports: La session OSI a été définie prématurément alors que la
Internet recherche dans le domaine de la structuration et de la
TCP "Transmission Control Protocol". synchronisation répartie était peu avancée.
UDP "User Datagram Protocol". D'autres fonctions de synchronisation sont apparues et ont
Novell été placées au niveau application.
SPX "Sequenced Packet eXchange"
En fait XEROX XNS: SP Protocol Référence des normes
IBM SNA CCITT X215 ISO 8026 Spécification du service de session
Niveau "Transmission Control" CCITT X225 ISO 8027 Spécification du protocole de session
Transport OSI
"Connection oriented transport service" ISO/IEC 8072
"Connection oriented transport protocol" ISO/IEC 8073
Protocoles spécifiques
NIVEAU APPLICATION
Le transfert de fichiers
. Le niveau application est défini pour fournir à
l'utilisateur des fonctions dont il a besoin couramment.
Objectifs : Déplacer des fichiers (plats en général d'un
- en termes d'un cadre de développement d'une site à un autre).Très nombreux protocoles proposés
application informatique répartie (structuration objet),
Exemples : Internet FTP "File Transfer Protocol"
- en termes de "bibliothèques" de protocoles OSI/IEC FTAM "File Transfer Access and Management"
(fonctions réseaux) prédéfinies qui déchargent l'utilisateur de
travaux répétitifs de programmation d'applications souvent
utilisées. L'accès aux fichiers distants
Objectifs : Permettre à un client d'accéder à une base Objectifs : Permettre d'échanger du courrier électronique
de données distante (le plus souvent au moyen de requêtes entre usagers
SQL)
Exemples : Internet SMTP "Simple Mail Transfer
Protocol"
Exemples : En univers Ouvert OSI/IEC MHS "Message Handling Systems"
OSI/IEC RDA "Remote data Access"
Les critiques directes du modèle - Chaque réseau est en fait un sous-réseau d'un ensemble
(d'un réseau de sous-réseaux).
- Les niveaux ne sont pas également remplis (bien utilisés).
- Certaines fonctions ne sont pas placées au bon endroit ou - Les sous-réseaux sont interconnectés par des routeurs
sont déplacées au cours du temps. ("Routers" ou IS "Intermediate Systems").
=> Évolution historique
Problèmes particuliers
- Certaines fonctions peuvent être répétées inutilement à
plusieurs niveaux (selon les choix des profils) ? . Existence de deux niveaux de routage
Contrôle d'erreur ? - Routage propre à chaque sous-réseaux
Contrôle de flux ? - Routage inter sous-réseaux:
=> Pas forcément inutile. détermination du prochain routeur (IS)
à traverser pour atteindre le destinataire final.
- Le modèle OSI est dominé par une approche
télécommunications et n'intègre pas assez les approches . Routage inter sous réseaux :
informatiques de structuration des applications. possibilité d'emprunter des chemins passant par
Exemple : Problème de la gestion événementielle des des sous-réseaux différents (optimisation difficile)
applications en mode message => Il existe des solutions.
=> Évolution vers l'approche objet . Problèmesd'adressage
Adressage universel
Les approches non prises en compte par l'OSI (en cours) commun aux divers sous- réseaux.
Conversions d'adresses
Communications sur réseaux haut débits
. Conversion des formats utilisés dans les réseaux.
Les approches systèmes répartis et micro-noyaux
...
Exemple type: IP Internet Protocol
7
7 6
6 5
5 4 Pont
4 3
3 Répéteur 2
2 1
1
Réseau A Réseau B
Segment A Segment B Boucle Ethernet
Routeur multiprotocoles
III
EXEMPLES D'ARCHITECTURES
DE RÉSEAUX
Fonctionnement interne
STM-1 : 155,520 Mb/s - Multiplexage de voies MIC 64 Kb/s
STM-4 : 622,080 Mb/s - Réseau de signalisation
STM-16 : 2 488,320 Mb/s
Système de signalisation no 7
- Très grand nombre de problèmes à résoudre
Tolérance aux pannes
Équilibrage de charge
Acheminement international.
Objectif Objectif
Fournir un service de transmission de données informatiques Évolution du réseau téléphonique vers le tout numérique
à commutation de paquets. (même l'interface usager).
Offrir un accès multimédia (voix, images, données)dans le
domaine de la bande étroite 64kb/s à 2 Mb/s.
Améliorer la gestion de la signalisation
Hiérarchie des protocoles
Le niveau physique, liaison , réseau ("Transpac"). Organisation des équipements
TE1
NT2 NT1
X25 PLP "Packet Layer protocol" S
TNA TNR
X25 LAPB "Linkage Access Protocol B" TE2 TA T U
X21 R S TE1
("Terminal Equipment 1")
Terminal numérique aux normes RNIS
TE2 ("Terminal Equipment 2")
Terminal aux normes anciennes
TA ("Terminal Adaptor") Adaptateur
NT2 ("Network Termination 2") Terminaison Numérique
d'abonné . Autocommutateur privé ou régie d'abonné.
NT1 ("Network Termination 1")Terminaison Numérique de
réseau . Attachement à la ligne de l'abonné.
Plan d'administration
Q930-I451 G
X25 PLP Niveau d'administration E
Protocole D
G S
Q921-I441 LAPD Plan du contrôle Plan utilisateur E T
U S I
I431 "Interfaces S/T" Couche supérieure T
S O
A I N
AAL Couche d'adaptation O
G
E N
ATM Couche liaison-réseau R
SDH Couche physique
.
- Existence de très nombreux produits "contribués" (gratuits) TCP: Transmission Control Protocol (connecté)
4. Transport
certains expérimentaux, d'autres d'excellent niveau industriel. UDP: User Datagram Protocol (non connecté)
INTERNET
SUN-OS
- Forum d'usagers
- Domaine vaste et complexe qui comporte
("User's network" "Usenet" "News") news aussi bien des techniques de
télécommunications que des aspects de plus en
- Accès anonymes libre service/transfert de fichiers
("File Transfer Protocol", Anonymous ftp") ftp
plus sémantiques des interactions entre
machines.
- Dialogues intéractifs
("Talk facilities") talk - Grande hétérogénéité des propositions
- Accès à des informations à base de menus malgré des efforts de normalisation et
("Menu based information") gopher d'homogénéisation multiples.
- Accès à des bases de données indéxées
("Search Indexed Databases") wais - Evolutivité des concepts et des techniques
très importante.
- Accès à des informations hypertextes
("World Wide Web") web.
- Importance considérable des perspectives
de développement industriel.
3. Les modems
INTRODUCTION
Problèmes à résoudre
I
- synchronisation et modulation
Transmission sur un
- électronique, optique canal
- mécanique
Dispositifs
Controleur d'adaptation au
canal (modems) - La déformation du signal :
Source Milieu Destination Apportée par les imperfections de la
Un canal de transmission étudié ici est par transmission.
définition unidirectionnel (ou simplexe).
- Le bruit :
Influences externes provoquées dans le
canal par le milieu extérieur.
Objectif
bn = 2 g(t) cos(2πnft) dt
- Chaque terme est caractérisé par T
0
T
a0 = 1 g(t) dt
. une composante d'amplitude cn. T
0
0 f 2f nf
- Les fréquences trop élevées disparaissent.
Spectre de puissance A(f)
Représentation des puissances contenues
B
dans les différentes harmoniques. f
Puissance
Filtre passe-bas
P(f)
A(f)
Fréquence f
B
Puissance moyenne d'un signal f
T +∞ Filtre passe-bande
P= 1
T
g(t)2 dt = ∑ 12 (a2n + b2n)
0 n=1
Bande passante réseau téléphonique commuté
300-3400 Hz
t f
sinusoïdales.
g(t) A(f)
+∞
t f
1
g(t) = π S(ω) cos (ωt - Ψ(ω)) dω
g(t) A(f) 0
t f
Spectre continu
t f
S(ω)
- Un retard de phase 6
Soit B(w) le coefficient additif caractérisant le 5
Déterminer la capacité maximum de - Les messages émis sont aléatoires sinon il n'y
transmission d'un tel canal a pas de communication d'information.
Ensemble des probabilités a priori
Origine des bruits p(x1) , p(x2) , p(x3) , ... , p(xM)
V = 1+S/N
- Constitution d'un code par ajout de - On trace des sphères centrées sur chaque
redondances comme précédemment. mot d'un code (les messages corrects)
{ xi } --> { yi = ( xi , f(xi) ) } - Rayon d (distance de Hamming).
d
- Si le message reçu appartient au code on
l'accepte.
- Si le message reçu est erroné messages corrects: carrés noirs
yj = ( xj , zj ) avec zj différent de f(xj) messages incorrects : croix.
on fait l'hypothèse que le bruit a peu altéré
le message codé. Hypothèse importante pour la correction
- On corrige un message erroné par le mot Les erreurs de faible poids (portant sur un
du code correct le plus proche du mot de code petit nombre de bits) ont une probabilité
erroné reçu. d'apparition très forte par rapport aux erreurs
( xi , f(xi) ) = infk [d((xj , zj),(xk,f(xk))] de fort poids.
Pour un d donné un erreur va conduire
Redondances "spatiales" avec une probabilité élevée à un message
pour le masquage des erreurs. erroné qui se trouve à l'intérieur de la sphère
de rayon d (probabilité faible à l'extérieur).
Remarque: On ne corrige pas toutes les
erreurs. Si le poids de l'erreur est trop élevé:
=> erreur de correction.
D = 2d
c) Taux d'erreur global résiduel
d-1 Nombre de messages finalement faux
(erreur non détectée, non corrigée)
q=
Si D=2d+1 correction des erreurs de poids d Nombre de messages total
D=2d+1
b) Rendement d'un code
Nombre de bits utiles reçus
Problème de construction d'un code r=
Nombre de bits envoyés
correcteur: écarter le plus possible et de façon
régulière les mots du code par le choix de la
fonction f (redondance).
- 0 appartient au code.
Codes séparés
[ ]
- Tout mot du code X ∈
V a un produit Pk,n-k
scalaire nul avec tout vecteur X' ∈ V'. H=
In-k,n-k
Le spectre associé.
a (f)
f f
Codages nB/mB
La transmission en bande de base en phase
Codage biphase (code manchester)
On représente n bits usagers sur m bits n<m
Le signal présente toujours une transition
On peut ainsi choisir des configurations qui au milieu de l'intervalle:
présentent toujours un nombre suffisant de - pour coder un 0 transition vers le haut
transitions. - pour coder un 1 transition vers le bas.
Exemple: Ethernet.
Exemple: Réseau FDDI Biphase Manchester
("Fiber Distributed Data Interface") 0 1 0 0 1 1 1 0 0
Codage 4 bits usagers sur 5 bits transmis
t
=> On choisit des configurations binaires
telles qu'il existe toujours au moins une
transition par groupe de trois bits. Avantages: Pas de composante continue.
Bonne occupation de la bande passante.
=> Les autres configurations sont utilisées Resynchronisation d'horloge sur les
pour la signalisation (délimiteurs de trames, transitions en milieu de période.
acquittements en fin de trame...) Détection d'erreur sur l'absence d'une
transition prévisible.
Exemple: Réseau FC ("Fiber Channel") Inconvénients: Nécessite une bande passante
Débit 1 GigaBit/S très large.
Codage 8B/10B
1.4
B8ZS, HDB3
1.2
- Limitation des bandes de fréquence
NRZI disponibles
1.0
0.8
AMI
Exemple : Téléphone 300 à 3400 Hertz.
0.6
Manchester - Affaiblissement et déformation des
0.4
signaux dues aux caractéristiques des câbles,
0.2
NRZI longueur, etc....
0.2 0.4 0.6 0.8 1.0 1.8 2.0
=> Nécessité de dispositifs d'adaptation de
1.2 1.4 1.6
Phase
Introduction
Contrôleurs de communication
Interfaces standards
Voies de communication
Modems
Transmission
Normes électriques V28
- 103 (02): Données ETTD vers ETCD
- 104 (03): Données ETCD vers ETTD
- 113 (24): Horloge émission (terminal pilote) (-3V) à (-25V) 1 logique
- 114 (16): Horloge émission (modem pilote) (+4V) à (+25V) 0 logique
on prend -5,+5 v
Divers
Validation des
211
- RS 422-A ou V11 : amélioration de RS 232 chiffres
Poste éloigné
204
connecté
avec signalisation sur deux fils débit 2-10
Mb/s - portée 60-1000m. V25 bis réduit le nombre de signaux de la série
200 pour acheminer le minimum indispensable
- V35 : Une norme de modem à 48 kb/s en sur la prise DB25.
modulation d'amplitude à bande latérale
unique pour lequel en l'absence de standard à
l'époque on a spécifié une interface qui est
utilisée pour les débits au dessus de 19200 b/s
=> Connecteur spécifique 34 broches.
Exemple de commandes
Format AT ….. Carriage Return
Réponses OK, ERROR, CONNECT ....
ATA : décrocher
ATDn : composer le numéro de téléphone n
ATE0/1:0 pas d'écho de commande/1 écho.
Le codec est conçu pour traiter des signaux - Impossibilité (actuelle) de fonctionner à
de voix humaine: en particulier les niveaux de 56 Kb/s dans les deux sens:
quantification les plus faibles sont privilégiés -> peu grave pour des accès Internet
D'ou un problème de discrimination dans car l'affichage est souvent privilégié par
le domaine des autres niveaux. rapport à l'émission.
- Lors de l'établissement de la
communication les modems opposés doivent
tester s'ils peuvent effectivement fonctionner à
56 Kb/s sinon le fonctionnement de repli est
celui du V34 (ou éventuellement moins encore
selon la qualité de la ligne).
111 100
100
110
Codec -
- Correction automatique d’erreur par code Autocom Téléphone
correcteur d’erreurs dans les trames (FEC
Forward Error Correcting Code Reed-
Opérateur Abonné
Solomon).
- ATU ADSL Transceiver Unit (C Central, R
- Codage (type QAM pour chaque canal, Remote): l’essentiel du modem ADSL.
rapidité de modulation 4000 baud, définition - DSLAM Digital Subscriber Line Access
de la constellation utilisée premettant Multiplexer : multiplexeur d’accès ADSL
jusqu’à 15 bits par intervalle ). chez l’opérateur.
- Interface V : nom générique ADSL de
l’interface avec le réseau numérique de
l’opérateur (exemple un réseau ATM +IP)
- Interface Tsm : nom générique de
l’interface entre le modem ADSL et
l’ordinateur usager (branchement sur port
USB ou sur port ethernet).
Cours Réseaux 181 Cours Réseaux 182
. impédance caractéristique
en plastique
isolante
Bande passante visée H=4000 Hz. Aux USA : méthode ISC "Inverse Symetrical
Nyquist 2H = 8000 échantillons/s Coding" 0011 -> 1100.
Un échantillon/125 µs.
Échantillons sur 8 bits => Débit 64 Kb/s.
Quantification
synchrone (SDH)
- A partir d'un tampon alimenté - L'horloge de A est plus lente que celle
irrégulièrement, asservissement d'une horloge de B => Justification positive
d'extraction dont le rythme est le plus régulier Pour un nombre de bits donné arrivant
possible. en B de A on doit en renvoyer moins.
Si des trames successives sont soumises à la Horloge locale plus lente Horloge locale plus rapide
des justifications successives les délimitations Remarque: Présentation comme en SDH, la justification
porte sur des octets et les trames ont une représentation
entre les zones transportées glissent à matricielle).
l'intérieur des conteneurs de charge utile
=> Utilisation de pointeurs.
STM-1 "Synchronous Transport Module 1" Le niveau STM1, conteneur VC-4 est le
Trame de base constituée de 2430 octets plus important.
émis toutes les 125 µs, soit 155,520 Mb/s.
Organisée en 9 rangées de 270 octets. Transport de cellules ATM, muliplexs
9 octets 261 octets
plésiochrones ou d’autres types de signaux
(signaux vidéo, cellules DQDB,...).
pointeur
9 rangées
.........
La hiérarchie SDH est encore en
Surdébit de Unité Administrative (UA)
développement.
section (SOH) 150,336 Mb/s
(5,184 Mb/s)
- Dans une trame STM-1, les informations sont - Débits de plus en plus importants.
placées dans des conteneurs qui peuvent être
vus comme une structure hiérarchisée de - Introduction d'une architecture de réseau
groupage. Le conteneur + son surdébit forment complète utilisant SDH au niveau physique
un conteneur virtuel (VCn). avec des répartiteurs, des brasseurs, des
STM1 -> Un conteneur VC4 ou plusieurs multiplexeurs.
conteneurs plus petits: VC-1 (1,544 à 2, 048
Mb/s), VC-2 (pas encore normalisé) , VC-3
(34,368 à 44,736 Mb/s).
- Modernisation de la signalisation
Ils sont disponibles en tant que Le développement du RNIS bande étroite est
compléments de services support ou lent pour de nombreuses raisons techniques et
téléservices (exemple reroutage si l’usager économiques:
demandé est occupé).
- Existence d'investissements considérables sur
Ces compléments peuvent être demandés à le réseau téléphonique classique et coûts très
la souscription ou invoqués appel par appel. importants de passage au RNIS.
1. Introduction
Liaison A Liaison B
2. Délimitation des trames
Voie physique
2.1 Introduction A B
- La libération
3.1 Protocole 1 "Sans contrôle d'erreur et de flux"
3.2 Protocole 2 "Envoyer et attendre"
3.3 Protocole 3 "Bit alterné" . d'une ou plusieurs "liaisons de données"
3.4 Protocole 4 "A fenêtre glissante, réception ordonnée" (connexions, multipexages de flots)
3.5 Protocole 5 "A fenêtre glissante et rejet sélectif"
. entre entités de réseau.
4. Conclusion
- Le niveau liaison masque les caractéristiques de la
couche physique (liaison spécialisée point à point, réseau
commuté,...) aux entités de réseau.
Cours Réseaux 231 Cours Réseaux 232
1.2.1 - Mise en correspondance d'unités de données
1.2 Principaux problèmes résolus dans le niveau liaison (délimitation, "framing")
- L'identification des entités de liaisons Protocole SLIP ("Serial Line Interface Protocol") sur
liaison spécialisée (Internet RFC 1055)
- La gestion de paramètres de configuration
- La surveillance de la voie.
=> Le protocole de liaison a le plus souvent comme Il traduit la causalité de propagation des ondes
objectif de transformer une communication sur une électromagnétiques (les trames ne peuvent remonter le
voie physique par essence bruitée en une communication temps ou se dépasser sur les cables).
dont le taux d'erreur résiduel est acceptable (au moyen
de retransmissions). - Les erreurs de transmission et les retransmissions
peuvent par contre amener des déséquencements ou des
Taux d'erreur de la voie physique : 10-5 à 10-9 par duplications.
bits
(chiffres en évolution en fonction de la technologie). => Le protocole de liaison doit assurer la délivrance
au destinataire de la suite exacte des données soumises
Taux d'erreur résiduel du protocole de liaison: > 10- par l'émetteur (sans désequencement ni duplications).
12 parbits.
Mesures de performance (débit, taux d'occupation,...) - Trames uniquement définies par leur longueur
Détection de panne de la voie, - Trames de longueur fixe
Position du problème
Trames uniquement définies par leur longueur
- Étant donné une suite binaire ayant une cohérence
logique (une trame) comment assurer la - Pour mémoire
correspondance "une pour une" entre trame émise et Chaque trame comporte en tête une zone définissant
trame reçue? la longueur de l'information significative.
- Problème considéré comme de niveau liaison
(modèle OSI) mais très souvent également réglé par le - En l'absence de délimiteurs cette solution est
matériel et donc considéré comme de niveau physique. pratiquement impossible à utiliser car si l'on rencontre une
- D'autres structuration apparaissent sans cesse erreur qui fait perdre la synchronisation on doit pour la
retrouver rechercher une trame :
Difficultés du problème . Commençant par une zone interprétée comme
une longueur,
. Le nombre de bits reçus peut-être plus grand . Finissant par un code polynomial correct.
ou plus petit que le nombre émis (en raison du bruit, en . Plusieurs fois de suite
raison de problèmes d'horloge").
. A une seule trame émise peuvent correspondre Trames de longueur fixe (cellules)
plusieurs trames reçues (problème de délimiteurs).
- Pour retrouver la synchronisation on doit faire
La solution de base: fonctionner un automate qui retrouve une suite de trames
de la longueur fixée et qui correspondent à un code
. Associer à chaque trame un code détecteur d'erreur. polynomial correct
. Se donner des délimiteurs de trames.
. Quand on décide qu'une trame est complète en => Approche probabiliste
réception on en vérifie la correction au moyen du code.
. Si elle est incorrecte ou séparée en plusieurs trames On peut se recaler une fois sur une trame non émise
incorrectes on abandonne les informations reçues car on ne mais correcte
peut sans risques graves les utiliser. Pour n trames successives non émises correctes :
. On peut signaler l'arrivée d'une trame erronée peu de risque.
correspondant à une trame émise (info utilisable)
ou totalement créée par le bruit (gène le protocole).
Cours Réseaux 239 Cours Réseaux 240
2.3 Transparence caractère ("Character Stuffing") 2.4 Transparence binaire ("Bit Stuffing")
- Les trames sont constituées de caractères d'un - Chaque trame est délimitée (commence et termine)
alphabet normalisé ("IA5": International ASCII numéro par une suite binaire réservée (en général 8 bits).
5 ou "EBCDIC" IBM). Exemple : chaîne 01111110 (Terminologie drapeau,
fanion ou "flag" pour HDLC).
- Dans ces alphabets certains caractères sont utilisés
pour les besoins du protocole de liaison. - Le fanion ne doit donc jamais apparaître dans une
STX("Start of TeXt") - Délimiteur début de bloc (texte) suite binaire sous peine de décider la fin de trame.
ETX ("End of TeXt") - Délimiteur fin de bloc (texte)
DLE ("Data Link Escape") - Échappement de liaison - Quand la suite binaire à émettre comporte une
suite de 5 bits 1 consécutifs on insère automatiquement
- Pour une trame alphanumérique: pas de problème un bit 0 après.
d'ambiguïté entre les caractères de contrôle et le texte.
- En entrée le bit 0 suivant 5 bit 1 doit être enlevé
- Si une trame comporte des caractères de contrôle sauf les fanions début et fin.
parmi des caractères alphanumériques sa transmission
exige une procédure de transparence caractère (ici pour
le STX). Suite binaire formant une trame à émettre
STX C E C I E S T U N S T X STX ETX
010010000011111101111100
- Des variantes de ce principe ont été développées - Protocole 4 "A fenêtre glissante et réception ordonnée"
dans de nombreux cas (réseaux locaux,...):
. Problèmes de la transparence résolus.
. Complexification du modulateur. - Protocole 5 "A fenêtre glissante et rejet sélectif"
. Accroissement des variétés de modulations.
PROTOCOLE 1 : CODAGE
3.2 Protocole 2 "Envoyer et attendre"
("Stop and Wait")
--
-- Déclarations
--
-- Zone de données utilisateur (paquet réseau) par exemple 128 octets. Hypothèses de travail
type paquet is array ( integer range 1..128 ) of character ;
-- Type de trame de niveau liaison utilisée :rien que le paquet. - La solution ne décrit qu'un seul sens de communication.
type trame is record Elle utilise une voie de retour pour des trames de service.
info : paquet ;
end record;
-- Type événement en entrée (seulement arrivée de trame)
=> Solution unidirectionnelle
type Type_Evénement = (Arrivée_Trame );
-- - Solution au problème de contrôle de flux.
-- Procédure exécutée par l'émetteur
--
. Freiner l'émetteur pour ne pas saturer le récepteur.
procedure émetteur_l is
s : trame; -- Trame en émission
L'émetteur doit émettre des trames à une vitesse au
plus égale à la vitesse à laquelle le récepteur retire les
tampon : paquet; -- Paquet à émettre données.
begin
loop . Solution minimum de rétroaction sur l'émetteur:
recevoir_couche_réseau (tampon); -- Un tampon à envoyer
s.info := tampon ; -- Préparer une trame
. Le récepteur informe l'émetteur qu'il peut
envoyer_couche_physique(s) ; -- La faire émettre
end loop -- Boucle infinie
accepter un nouvelle trame en envoyant une trame de
end emetteur_1; service (unité protocolaire) ne contenant aucune donnée.
-- . Cette trame est en fait un crédit (CDT)
-- Procédure exécutée par le récepteur (d'une unité) pour émettre une nouvelle trame.
--
. L'émetteur doit attendre d'avoir un crédit
procedure récepteur_l is
événement :Type_Evénement; -- Événement à traiter; avant d'envoyer une trame.
r : trame; -- Trame en réception
begin - Les erreurs de transmission sont négligées.
loop Pas de contrôle d'erreur
attendre (événement) ; -- Attendre une arrivée
recevoir_couche_physique (r); -- Prendre trame arrivée Nature de la solution
envoyer_couche_réseau(r.info) ; -- Passer à l'utilisateur
end loop -- Boucle infinie
end récepteur_1;
- Première solution au problème de contrôle de flux.
Élaboration d'une solution aux problèmes de flux, Élaboration de la solution du bit alterné
d'erreurs et de séquence
1) Acquittements
(accusés de réception) ("Acknowledgment")
Pour mémoire : traitement des erreurs et contrôle du flux
en mode "echoplex"
- Acquittements positifs -
Méthode la plus ancienne :
. Une trame de service indiquant la bonne réception
- Gestion des terminaux clavier écran en mode caractère. d'une trame de donnée est appelée acquittement positif
("Positive Acknowledgment").
Le récepteur retourne une copie de la trame émise (en
fait un caractère). Utilisation
L'émetteur compare la trame émise et la trame Règle 1 Une trame n'est acquittée positivement que si
retournée (en fait contrôle visuel). elle est reçue correctement (code détecteur correct).
Règle 2 Toute trame correcte doit être acquittée
Site A Site B positivement afin que l'émetteur ne la retransmette plus.
Trame 1 T
2T Remarques
Trame 1 T
1 Stratégie de reprise . En acquittement positif la
reprise sur erreur est plutôt confiée à l'émetteur qui doit
Trame 2 T s'assurer qu'une trame a bien été reçue avant de
2T poursuivre.
Trame 2 T
Trame(CRC) Trame(CRC)
T3
CRC correct
ACK Acquittement
CRC correct Vers Couche
Désarmement Réseau
Temporisation Réceptrice
Duplication
Remarque:
Dans le protocole PAR une numérotation sur un bit
suffit pour distinguer une trame de la suivante (protocole
de bit alterné).
Cours Réseaux 255 Cours Réseaux 256
Exemple d'échange dans le protocole PAR Variante du protocole PAR:
Utilisation des acquittements négatifs
Site A Site B
Site A Site B Armement Trame (0,CRC)
Trame (0,CRC) CRC correct T3
ACK
Délivrance
T3 Désarmement Trame (1,CRC)
ACK Acquittement Armement
Désarmer T3 CRC incorrect
Délivrance Trame(0) T3 NAK Signalement d'erreur
Trame (1,CRC) Désarmement Demande de retransmission
CRC incorrect Trame (1,CRC)
T3 Armement
Ne rien faire T3 ACK Délivrance
T3 expire Trame (1,CRC)
Retransmission CRC correct
Echéance
Acquittement Trame (1,CRC)
T3 ACK Retransmission
T3 expire Délivrance Trame(1) ACK
Retransmission Trame (1,CRC)
CRC correct Trame (0,CRC)
T3 Acquittement
ACK
Désarmer T3 Trame(1) déjà délivrée Délivrance
Duplication => abandon
Remarques
- Une trame 1 incorrectement transmise. - Les acquittements négatifs, servent ici à accélérer
les retransmissions en cas d'erreur.
- La trame 1 retransmise correctement
avec perte d'acquittement positif.
PROTOCOLE 3 : CODAGE du Protocole PAR (1) PROTOCOLE 3 : CODAGE du Protocole PAR (2)
-- --
-- Variations par rapport au code précédent en italique -- Procédure exécutée par le récepteur
-- --
-- Déclarations globales procedure récepteur_3 is
-- Type numéro de séquence d'amplitude 0..maxseq=1
maxseq: constant :=1; événement: Type_Evénement; -- Un événement à traiter;
type numero_sequence is integer range 0..maxseq; r : trame; -- Une trame en réception
type paquet is array ( integer range 1..128 ) of character ; s : trame; -- Une trame de crédit /acquit
type trame is record Trame_Attendue: numero_sequence -- Numéro de séquence de la
seq : numero_seq ; -- prochaine trame à recevoir
info : paquet ; begin
end record; --
type Type_Evénement = (Arrivée_Trame, Erreur_Trame, Horloge); Trame_Attendue := 0 ; -- Init attente de la trame 0
-- --
-- Procédure exécutée par l'émetteur loop
--
attendre (événement) ; -- Attendre une arrivée trame
procedure émetteur_3 is
-- Deux cas possibles: la trame est correcte ou en erreur
événement :Type_Evénement; -- Evénement à traiter;
if événement == Arrivée_Trame then -- Cas d'une trame correcte
s :trame; -- Trame en émission;
recevoir_couche_physique (r); -- Prendre la trame arrivée
tampon :paquet; -- Paquet à émettre
if r.seq = =Trame_Attendue then -- C'est la bonne trame
Proch_Trame_A_Envoyer : numero_sequence; -- Num prochaine trame émise
envoyer_couche_réseau(r.info) ; -- La passer à l'utilisateur
begin
inc(Trame_Attendue) ; -- Préparer trame suivante
Proch_Trame_A_Envoyer: := 0; -- Init pour le premier message
endif;
recevoir_couche_réseau (tampon); -- Un tampon est à envoyer
-- Dans tous les cas : en séquence ou pas on doit acquitter
loop
envoyer_couche_physique(s); -- Envoyer le crédit / acquit
s.seq := Proch_Trame_A_Envoyer ; -- Préparer numéro de trame
endif
s.info := tampon ; -- Partie information usager
-- Dans le cas d'une erreur on ignore la trame reçue
envoyer_couche_physique(s) ; -- Faire partir la trame
end loop -- Boucle infinie
démarrer_horloge (s.seq) ; -- Armer un délai de garde
end récepteur_3;
attendre(événement) ; -- Attendre un crédit / un acquit
if événement = arrivée_trame then -- C'est l'acquittement attendu
désarmer_horloge(s.seq) ; -- Plus besoin d'un réveil
inc(Proch_Trame_A_Envoyer:); -- +1 pour le prochain message
recevoir_couche_réseau (tampon); -- Un tampon est à envoyer
endif
-- Cas d'une retombée de garde : on ne fait rien donc on réemet
end loop -- Boucle infinie
end emetteur_3;
Objectifs
- Pour éviter d'être souvent bloqué en attente
- Définir un protocole point à point bidirectionnel d'acquittements et résoudre le problème d'inactivité de la
simultané en optimisant les possibilités offertes. voie si les temps de transmission sont longs et les
messages courts.
- Protocole qui corrige les défauts du protocole PAR.
- L'anticipation des émissions consiste à ne pas
- Protocole robuste qui traite correctement le problème attendre l'acquittement d'une trame avant d'envoyer
de contrôle d'erreur, de flux, de livraison en séquence les trames suivantes.
. en présence de perte de messages ou d'acquittements
. pour tout réglage des délais de garde Exemple d'émissions avec anticipation
s+Wr
Exemple de dialogue en mode rejet Emetteur
sélectif Cas de problème Cas ou tout va bien
RR(s+Wr) perdu RR(s+Wr) correct
Couche Liaison Couche Liaison Ancienne Fenêtre Nouvelle Fenêtre
Site A 0 I(0) Site B émission émission
- Tendance
La conception des couches physiques, liaison, réseau
ne traite que les problèmes de délimitation , routage,
congestion mais pas de contrôle d'erreur.
3. Protocole PPP
1.1 Généralités
1.2 Les caractères de commande
1.3 Mode de transparence caractère
1.4 Gestion de voies multipoint
1.5 Quelques éléments du protocole
1.3 - Transparence Caractère 1.4 La gestion des voies multipoint dans les
"Character Stuffing" protocoles de liaison caractères
ENQ
- Fonctionnement unidirectionnel ACK0
Lorsqu'un site acquiert le droit d'émettre, il
émet des blocs de données sans limitation. Cas de collision d'ouverture
ENQ
ENQ
ENQ
Structure d’un bloc ACK0
Les esclaves sont notés par lettres A,B,C. Au moyen du BCC détection des erreurs.
- Si le bloc est correct : on l'acquitte
Scrutation ("Polling") (successivement par ACK0, ACK1).
- Si le block est erroné
Invitation à émettre On demande sa retransmission par NAK
"EOT" " C " " C " "ENQ" : Le délai de garde est de 2 secondes.
C majuscule répété = Ce protocole est assez peu robuste.
sollicitation d'émettre du 3780 C
Autres demandes et réponses
Sélection ("Selecting")
- Suspension temporaire des échanges :
Invitation à recevoir On gère deux tampons de 512 octets en
"EOT" " c " " c " "ENQ" : bascule. Si le second bloc est arrivé avant que
c minuscule répété = le premier ne soit traité => WACK.
sollicitation de recevoir du maître. La station émettrice :
- considère le dernier bloc acquitté
Acceptation de la station :ACK0 - demande la transmission du bloc
Rejet par la station de l'échange: NAK suivant par un ENQ périodique : reprise sur
réception d'un ACK0.
Rupture du contact - Interruption en situation anormale
RVI: interruption des émissions, A la reprise
Sur émission du caractère EOT. réinitialisation du sens.
2.1 - Introduction
- IBM a développé vers 1970 sur les idées - Les IEEE ont normalisé comme l'un des
précédentes SDLC ("Synchronous Data Link standards de liaison sur les réseaux locaux une
Communication") pour SNA. version modifiée légèrement : le LLC2
("Logical Link Control type 2")
- SDLC a été soumis à l'ISO pour
normalisation. Modifié il est devenu HDLC - Une autre version : le LAPD ("Linkage
"High-level Data Link Communication". Access Protocol on the D channel") est
définie pour servir de protocole de liaison sur
- SDLC a été soumis à l'ANSI pour devenir le les canaux D du RNIS.
standard américain qui l'a modifié et est
devenu ADCCP ("Advanced Data - Une version LAPX est spécifiée pour
Communication Control Program") fonctionner avec des échanges à l'alternat
un temps dans DECNET (DIGITAL). (LAP semi-duplex).
- Le CCITT a adopté et modifié HDLC qui est - Une version LAPM (‘LAP Modem’) est
ainsi devenu le LAP ("Linkage Access spécifiée pour la corrections d’erreurs dans les
Protocol") pour le standard de réseau X25. modems.
- Le CCITT a modifié X25 dont le LAP qui est - Le standard Internet PPP (‘Point to Point
devenu le LAPB ("Linkage Access Protocol" Protocol’) utilise en l’adaptant le même
B ou Balanced) format de trames et les mêmes principes.
Le protocole est prévu pour traiter: Distinctions dans les modes d'utilisation des
fonctions primaires et secondaires (en
- Les configurations symétriques particulier dans la gestion des émissions).
("balanced")
Formées de deux stations reliées en point à - Le mode normal de réponse NRM
point qui possèdent toutes les deux les ("Normal Response Mode")
fonctions primaires et secondaires. Configurations dissymétriques
préserve les propriétés de transparence des 01111110 Adresse Contrôle Données Code détecteur 01111110
- A l’émission quand on détecte une suite de Pour les voies point à point
5 bits 1 consécutifs on insère un 0. On l'utilise pour distinguer les commandes
des réponses (voir plus loin).
- En réception le bit 0 suivant 5 bit 1 est
automatiquement enlevé (c’est une donnée) - Le champ contrôle (C) contient :
- Le type de la trame.
- Un fanion 01111110 est donc toujours - Le numéro de séquence
considéré comme tel (délimiteur). - Les acquittements.
- Le bit de commande réponse.
simultané.
I(0,1,1) ? I(0,0,P) ? I(0,0,P)
? I(0,1,F)
I(1,1,1)
? I(1,1,F)
Réponse
Adresses
Secondaire Primaire trames
Abonné Transpac
Commande Abonné : 3
ABONNE : 3 TRANSPAC : 1
a) : Trame de gestion d'information non Le niveau liaison dans les réseaux publics
numérotées ("Unnumbered Information") ("Transpac").
X25 PLP "Packet Layer protocol"
Pour les protocoles sans connexion, un
seul type de trame: UI. X25 LAPB "Linkage Access Protocol B"
Pour échanger des informations
protocolaires de service. X21 Niveau Physique
Exemple : obtention dynamique d'une
adresse. Résumé des trames utilisées en LAPB
Applicable au LAPD, à PPP.
SABM : Ouverture de connexion.
b) : Trame d'identification ("eXchange UA : Acquittement non numéroté.
IDentifier") DISC : Fermeture de connexion.
DM : Indication de mode déconnecté.
Pour échanger les identificateurs de FRMR : Erreur de protocole.
stations. I : Trame d'information.
Cette trame peut comporter un champ RR : Acquittement explicite.
d'information géré par le niveau supérieur. RNR : Suspension temporaire.
Applicable au LAPD REJ : Rejet d'une suite de trames I.
NIVEAU 2
LAPD
E/A : Bits d'extension d'adressage.
SAPI 16 SAPI 0
TEI 17 TEI 5
C/R : Bit distinguant les commandes des
TEI 10 TEI 67
réponses.
a) Affectation statique
SABME : Ouverture de connexion mode
. Générée par le fabricant de 0 à 63. étendu.
. Problème en cas de configurations
conflictuelles. UA : Acquittement non numéroté.
3 Le protocole PPP
Plan du chapitre
PPP
I Généralités
II La transmission de données
IV La configuration de réseau
I Généralités
V La compression d’entêtes
Offrir une solution universelle pour la - IP (Internet Protocol) a été défini pour
communication au niveau liaison en point à interconnecter des réseaux locaux (LAN).
point
- Besoin d’une adaptation des paquets IP aux
- Pour une grande variété d’appareils. différents niveaux liaisons visés:
Hôtes, routeurs, ponts…. ! IP sur réseaux locaux (Ethernet, …)
! IP sur réseaux longues distance (X25)
- Pour une grande variété de protocoles de
niveau 3 (multiplexage de flots d’origines très - Besoin d'une adaptation IP a un protocole
diverses). de liaison point à point pour acheminer les
Internet, Appletalk, IPX, Decnet… paquets IP sur voies séries.
A l’origine de SLIP (vers 1980) solutions Le protocole PPP a été défini pour résoudre les
propriétaires 3COM SUN 1984 (R. Adams) difficultés liées aux insuffisances de SLIP
SLIP Implanté en 1984 sur BSD. => Création d’un groupe de travail IETF.
RFC en 1988.
Première version RFC 1134 nov 1989
- SLIP= un protocole de transparence Version en cours RFC 1661 juillet 1994
caractère pour encapsuler des paquets IP.
Définition d'un caractère de fin de trame 1. Une méthode pour encapsuler des
"END" (0xC0) et d’une transparence: si END datagrammes provenant de plusieurs
apparaît dans les données séquence protocoles de niveau réseau.
d'échappement 0xDB, 0xDC.
Si 0xDB apparaît émission de 0xDB, 0xDB 2. Un protocole de contrôle de liaison (‘Link
- Pas de support multi protocoles Control Protocol’ LCP) pour établir,
- Pas de traitement d'erreur. configurer, tester une connexion de liaison.
- Pas d’affectation d'adresse IP
- Pas d’authentification d’accès 3. Une famille de protocoles de contrôle
- La RFC n’a jamais été approuvée. réseau (‘Network Control Protocols’ NCPs)
pour établir, configurer différents paramètres
Amélioration compression des entêtes pour les protocoles de niveau réseau.
(RFC1144 Van Jacobson )
=> CSLIP (‘Compressed SLIP’)
Serveurd’accès
Poste client
RT
Modem C
Pool de
Modems
RT
Modem C
Modem
Réseau prestataire
Réseau ‘backbone’ (ATM, FR, …avec IP)
d’entre
prise
Communication modems
Firewall
Protocole PPP
- Phase 1 Négociation liaison (LCP= Réseau Internet
- Phase 2 Authentification (PAP, CHAP)
- Phase 3 Négociation réseau (NCP)
Usager Usager
RT
C NAS :Network Access Server
Modem IP IP IP
PPP PPP Eth,FR Eth,FR
Phy Phy Phy Phy
AAL5 AAL5
ATM ATM ATM
Protocole de transparence
ADSL ADSL SDH SDH Phy
Niveau physique
?Up
Le niveau physique n’est pas prêt.
Un événement externe (détection de porteuse,
Establish
démarrage opérateur, …) permet de passer à
?Down
?LCP Ok l’état prêt.
?LCP Fail
Liaison en cours d’établissement (‘Link
Terminate
Authenticate Establishment phase’).
?Fail
Le LCP (‘Link Control Protocol’) établit les
?Fail ?Success/none paramètres de liaison.
Authentification
Network (‘Link Authentication Phase’)
Transparence binaire
Les différents problèmes traités
Option négociable si la voie est une voie
- Mécanismes de transparence. synchrone niveau bit.
Comme dans les protocoles à trames de bits
- Contrôle d’erreur, de flux, de séquence. on rajoute un 0 après tout séquence de 5 bits à
1 (‘bit stuffing’).
- Utilisation de la zone données de la trame.
1 Solution de base (par défaut) : Mode par défaut (une seule trame UI)
Protocole de liaison sans connexion
Transmission non fiable, non connectée
‘Unnumbered Information’ Pas de connexion, de contrôle d’erreur,
de séquence, de flux.
2 Solution fiable (en option) : Les trames incorrectes (CRC faux) sont
détruites (‘silently discarded’).
Transmission fiable en mode connecté
‘Numbered mode’ Une seule trame UI
‘Unnumbered Information’
Données
Fanion Adresse Contrôle FCS
0x7E 0xFF 0x03
III.1 Le protocole LCP Liste des types de paquets LCP (et IPCP)
Configure-Reject
Configure-Request
Si certaines options de configuration ne sont
Pour ouvrir une connexion. pas reconnues ou ne sont pas acceptables dans
Le paquet Configure-Request contient toutes le cadre d’une négociation prévue par
les options que l’on souhaite modifier par l’administrateur réseau alors la réponse est un
rapport aux valeurs par défaut. ‘configure-Reject’.
Si toutes les options de configuration sont LCP utilise les paquets ‘Terminate-Request’
reconnues et acceptées la réponse est un et ‘Terminate-Ack’ pour fermer une
Configure-Ack. connexion.
Configure-Nak Code-Reject
Si toutes les options de configuration sont Type de paquet inconnu (champ code).
reconnues mais certaines ne sont pas
acceptables la réponse est un Configure-Nak. Protocol-Reject
Le champ données contient les valeurs de
configuration non acceptables. Type de protocole inconnu (champ
protocole).
Description détaillée des paquets LCP (3) III.2 Les options de configuration LCP
0 1 2
Echo-Request et Echo-Reply
Type Longueur Données
- sa topologie,
Bus
1 Critères qualitatifs - Topologie
Chaque station est directement attachée à un
Étoile bus commun : ressource unique.
Un contrôleur central relie directement les nœuds => Mise en œuvre d'une politique de
du réseau (variantes multiples). partage pour régler les problèmes de
conflit d'accès ("contention").
Lorsqu'un message est véhiculé par le canal, il
contrôleur
peut-être reçu par toutes les stations
central
(diffusion naturelle).
Chaque station doit alors vérifier, d'après
TOPOLOGIE
l'information d'adressage contenue dans
TOPOLOGIE le message, si elle accepte le message et le
EN ETOILE EN DOUBLE ETOILE
traite.
- Cette topologie est souvent employée dans
les réseaux locaux partagés.
Exemple Notion de concentrateurs ("Hub")
- Approche indispensable pour les réseaux
locaux commutés.
Il s'agit d'un médium passif.
Exemple commutateurs de réseaux locaux
("Lan Switching").
L'électronique d'attachement est simple.
La bande passante du bus limite les
Topologie simple, mais problème de la fiabilité performances.
et de la puissance du nœud central.
SITE B
S1
B B Retransmission Progression dans
la file locale
S2 Objectifs du partage:
C C Retransmission
Point de vue de l'utilisateur
S3 - Temps de réponse (moyenne, dispersion)
- Équité des services ou priorités.
On se base sur des connaissances locales.
Exemples de mécanisme illustratif et de Point de vue global
solution industrielle :Ethernet (802.3) - Maximisation du taux d'occupation
- Prévention de la congestion.
Temps de
Réseau local => Moyen de communiquer le
réponse plus souvent unique dans l'entreprise.
Panne du réseau => Arrêt de nombreuses
fonctions de l'entreprise.
Débit Le réseau local doit être sûr de
soumis fonctionnement ("dependable").
Débit nominal
=> Un dispositif (un ensemble de
Si l'on soumet une voie à un trafic égal au fonctions) "peu fiable" ne doit pas être
débit maximum le temps de réponse tend vers indispensable au fonctionnement du réseau.
l'infini: la voie est saturée.
Partage de voie centralisé (dissymétrique)
L'écroulement d'une voie Un dispositif joue un rôle primordial dans
le partage (exemple un arbitre de bus)
Taux d'
utilisation
1 Partage décentralisé (symétrique)
Voie idéale Aucun site n'est essentiel à la gestion du
Voie régulée
partage de la voie (privilégier la vision locale)
Voie écroulée
Débit soumis Autres fonctions d'administration
- Déconnecter les sites en panne.
Si le trafic écoulé continue à croître avec la - Insérer des sites en fonctionnement.
charge la voie est dite adaptative à la charge
ou régulée. Si le trafic écoulé diminue la voie
est non adaptative ou écroulée.
Cours Réseaux 395 Cours Réseaux 396
5 Conclusion: Classification des réseaux
locaux
- Fonctionnement qualitatif
Exemples
Coopération / compétition. CHAPITRE II
Topologie d'interconnexion.
L'ACCÈS EN COMPÉTITION
- Analyse des performances
Exemples
Adaptatif / non adaptatif.
Temps de réponse. II.1
Débit global.
PRINCIPES GÉNÉRAUX DES
- Sûreté de fonctionnement ALGORITHMES EN COMPÉTITION
Exemples
Centralisé / décentralisé.
Maintenance en ligne.
NON
Trame prète
Définir les actions entreprises lorsque l'on
constate que la voie est occupée.
OUI
OUI
Définir les moyens par lesquels un conflit
d'accès à la voie est détecté.
Acquisition
OUI
Attribut : Résolution des conflits
NON
Conflit Réémission
Définir la stratégie adoptée pour
retransmettre ultérieurement la trame en
collision.
S2 M' M''
L'émetteur passe immédiatement en toutes
circonstances en mode acquisition. Intervalle de vulnérabilité 2T
Hypothèse: messages de durée T fixe
Émission avec écoute préalable
Etude des collisions
"CSMA Carrier Sense Multiple Access"
Il suffit que le dernier bit d'une trame se
- Si la voie est détectée libre, l'émetteur passe superpose avec le premier bit de la trame
en mode acquisition. suivante pour qu'il y ait collision.
- Intervalle de vulnérabilité
- Si la voie est détectée occupée, l'émetteur
passe en mode ajournement. Pour qu'une trame de durée T soit
transmise sans collision il faut qu'aucune autre
trame de durée T ne soit transmise pendant un
intervalle 2T.
Mise en place d'un protocole avec délai de => Toute collision doit être détectée par le
garde et retransmission (protocole de liaison niveau MAC pour pouvoir retransmettre.
classique) qui considère les collisions comme => En cas de collision il est absurde de
un bruit. poursuivre en collision sur toute la durée des
Parceque l'écoute des collisions est messages : Perte inutile de temps.
impossible ou non significative (délais de TC "Tranche Canal" (ST "Slot Time")
propagation).
Il doit être suffisant pour que toute station
Par écoute de la voie détecte une collision sur toute trame.
ST fixe la taille minimum d'une trame.
- Comparaison bit à bit du message émis et
du message reçu (réseaux Bande Large). - Détection de collision (ST >
Délai d'aller retour Round Trip Delay).
- Mesure de la puissance moyenne. - Idée d'ethernet : Brouillage ("Jam")
Existence pour tous les messages d'une Après détection de collision l'émetteur envoie
longueur de message type permettant la sur le médium pour un laps de temps bref une
détection des collisions (durée liée à la information non significative: le brouillage ou
propagation des signaux sur la voie). renforcement de collision.
ST > Délai d'aller retour + Brouillage
La puissance moyenne sur la voie en cas de . Délai d'écoute supplémentaire
collision est anormale et permet la génération . Toute trame en collision est à coup sur
d'un signal d'erreur. non significative.
La prochaine tentative après une collision est Accès aléatoire (sans écoute) et
effectuée après un délai d'attente qui est Retransmission non adaptative
fonction de la charge. "Pure Aloha"
=> Délai proportionnel à la charge.
Transmit Frame
No No
Assemble Frame Transmission
Channel Busy ?
Started?
Yes Yes
Yes
Deferring On ?
Transmit a Bit Deferring On
No
Start Transmission No No
End of Frame? Channel Free ?
Yes Yes
No Yes
Collision Detect ? Transmission Wait
Done InterFrame Spacing
Increments Attempts
Yes No
Frame Waiting ?
Yes Too
Many
Attempts ?
No
Done : Done:
Transmit OK Excessive Collision Error
I : Adresse individuelle = 0
G : Adresse de groupe = 1
"Broadcast" Tous les bits à 1 adresse diffusion générale
"Multicast" G=1 et adresse spécifique diffusion sur groupes
U : Adresse Universelle (attribuée unique sur demande IEEE
L : Adresse Locale (non unique)
Exemple Unix : Adresse ethernet codée en
hexa par octets "8:05:02:ef:a0 " Adresses
ethernet dans le fichier /etc./ethers
Cable
Ethernet
Controleur FONCTIONS (analogue ETCD CCITT):
Ethernet
Unité de
raccordement Adaptation de la source (calculateur) au
Interface au cable canal (câble)
Standard
Bus Transmetteur
interne
Coupleur
Cable de
Segment - Contrôle en sortie (de la station vers le
Ethernet
Raccordement Hôte-Transmetteur:
50m max
transmetteur)
Contrôleur
CPU E/S
Bus interne carte
Circuit
MEMOIRE d'interface
VIVE réseaux
(RAM) locaux
configurable
Répéteur
Caractéristiques du câble coaxial fin
Terminateur
TRONCON RACINE ("BACKBONE")
10BASE5 Terminateur
Spécification d'un réseau local à
compétition (assez différent d'ethernet)
Coté 10B5
Répéteur Répéteur
Coté 10B2
- Version très économique pour réseaux de
T BNC micros
Controleur - Réseau local sur paires torsadées (2
+
T BNC paires suffisent)
Transmetteur
Sur la carte
- Ancien spécifié pour 1 Mbit/seconde
Stations
Organisation générale
Concentrateur unique
Concentrateur
Diffuseur
Deux
Paires "HUB" 250 - Le concentrateur reçoit les signaux de tous.
mètres
- Il les régénère et les rediffuse à tous
- Il détecte les collisions
Stations / Micro-ordinateurs - Il signale alors à tous la collision par un
signal spécial violation du code Manchester
. Permet de bénéficier des câblages Organisation arborescente de
standards d'immeubles en paires téléphoniques concentrateurs
=> le système est rapidement installé en - Cinq niveaux successifs sont possibles.
ajoutant à chaque étage un concentrateur prés - Le réseau peut alors atteindre 2500 mètres
des panneaux de câblage téléphonique. - Au niveau le plus haut, le concentrateur
fonctionne comme un concentrateur unique
. Maintenance facilitée en raison du
- Aux niveaux inférieurs les concentrateurs
caractère centralisé (les problèmes concernent
sont modifiés
le plus souvent un seul usager)
.pour propager vers la racine les signaux
entrants
. Débit trop faible 1 Mb/s
.pour retransmettre vers les feuilles les
signaux sortants
. Le concentrateur est un point dur
(mais il n'est pas complexe)
Modification principale:
le niveau physique
Plusieurs standards selon les supports
100 BASE T4 ou 100 BASE 4T+
100 BASE T 100 BASE TX
100 BASE X
100 BASE FX
100 BASE FX
Communication sur fibre optique
- 1988: Début des travaux sur un réseau série Canaux d'entrées sorties Protocoles réseaux
Gigabit/s suite aux travaux concernant le bus
HiPPI ("High Performance Peripheral SCSI HIPPI IPI 802.2 IP ATM FC - 4
Interface").
Groupe de travail ANSI X3T9.3 Services communs FC - 3
Plus tard groupe ANSI X3T11.
Signalisation
FC - 2
- 1991: Intérêt de grands constructeurs IBM, (Protocole de liaison)
Ensemble
HP, SUN baptisé
Création de la FCA FC - Ph Encode / Decode FC - 1
"Fibre Channel Association"
133Mb/s 266Mb/s 531Mb/s 1062Mb/s FC - 0
- 1994: Version complète de la norme
physique.
FC - 0 FC -1
Niveau physique dépendant du médium Niveau du Codage
Fonctionnement du codage FC -2
Niveau de signalisation
Donnée sur 8 bits
A B C D E F G H
- Définition d'un ensemble d'unité
d'informations
Ensemble ordonné "Ordered set"
Trame "Frame"
Fonction 5B/6B Fonction 3B/4B
Séquence "Sequence"
Echange "Exchange"
Protocole "Protocol"
a b c d e i f g h j
Mot de code sur 10 bits
Ensembles ordonnés "Ordered sets"
Exemple : Caractère spécial délimiteur
- Des groupes de quatre octets avec des
(type K appelé "virgule")
données ou des caractères spéciaux.
Octet x 'BC' b '1011 1100' (ABCDEFGH)
- Reconnaissables car ils commencent toujours
Découpage 3bits+5bits 101 11100 K28.5
par le caractère virgule K28.5
Notation normalisée Zxx.yy
Z: Type K ou D
xx:DEFGH en décimal .yy:ABC en décimal
Symboles émis sur 10 bits
avec RD négative 001111 1010
avec RD positive 110000 0101
Classe 2 Inconvénients
Contrôle de flux local entre un port d'une Une solution entièrement nouvelle,
station et un port d'un commutateur. incompatible avec l'existant réseau local.
Une solution un peu coûteuse car
Classe 3 insuffisamment répandue (par exemple coût
des connecteurs optiques).
Autorise les deux types de contrôle de flux.
Choix 802.3z
- Format des trames inchangé
(compatibilité logicielle ethernet)
- Allongement de la trame minimum de
niveau physique à 4096 bits (512 octets)
. Si nécessaire par bourrage
. Autre solution retenue: un émetteur
peut transmettre plusieurs trames successives
concaténées sans silence inter-trame.
- On atteint un diamètre de collision:
distance totale 50 m sur paires (25 m du hub )
distance de 200m avec fibre optique.
(100 m du hub )
Avantages Bibliographie FC
Prix bas (grandes séries).
Haute fiabilité (habituel en ethernet). Zoltan Meggyesi "Fibre channel Overview"
Disponibilité des outils et du savoir http://www1.cern.ch/HSI/fcs/
faire d'utilisation et d'administration. spec/overview.htm
Extensibilité de l'offre ethernet (10, 100,
1000) avec les outils d'auto négociation. FC-PH Revision 4.3 Publication ANSI
"American National Standard Institute"
Inconvénients juin 1994
http://www.fibrechannel.com/FCPH_43.pdf
Relier avec la gestion de qualité de
service (en attente RSVP et 802.1p).
Problèmes de distances et Bibliographie Ethernet Gigabit
fonctionnement avec des réseaux longue
distance.
Plan du chapitre
1 Notions générales
2 Les techniques de commutation
des commutateurs de réseaux locaux
3 Les techniques de routage
Chapitre III Solution de l'arbre couvrant.
Routage par la source.
COMMUTATION DE RÉSEAUX
LOCAUX D'ENTREPRISE 4 Les réseaux locaux virtuels
"VLAN Virtual LAN"
"LANS"
"Local Area Network Switching"
5 Ethernet bidirectionnel
"Full duplex ethernet"
6 Conclusion
Station
Répéteur
Répéteur
1
Station
Répéteur
Notions Générales
Exemple: ethernet
Toute station est directement connectée a toute
autre au moyen du protocole de partage de
voie commune ethernet.
B COMMUTATEUR
Ports réseaux locaux
- Commute des trames d'un réseau à l'autre Problème des architectures basées sur la
selon les informations d'adresse. commutation des réseaux locaux:
=> Nécessité d'un réseau dorsal haut
- Possibilité de supporter plusieurs standards débit de communication des commutateurs.
de réseaux locaux ayant des formats de trames Solutions réseaux locaux: problèmes
voisines type IEEE 802 divers Ethernet 100 Mb/s, FDDI
En résolvant néanmoins des problèmes non Solution ATM: s'impose actuellement.
négligeables d'hétérogénéité. - ATM un moyen d'acheminer les hauts débits
Ethernet 10 Mb/s , 100 Mb/s produits par les réseaux locaux sur une
Boucle IBM 16 Mb/s ("Token ring") distance quelconque.
FDDI COMMUTATEUR COMMUTATEUR
ATM ATM
- On peut définir des architectures de réseaux Voies Réseau ATM
souples ATM
Réseau local "dorsal" ("backbone") Ports ATM
COMMUTATEUR RESEAU LOCAL
-ATM Ports réseaux locaux
Commutateur Commutateur
Réseau
local 3 Station
Station
Réseau
Réseau local 2 Station
Station
local 1
- Avantage net par rapport aux réseaux Selon le point de vue par lequel on
partagés. considère le dispositif
- Commutateur multi-niveaux
Si 2 niveaux LAN 2 et ATM 3
"Multi layer switch"
Commutation de trames
1 2 3 4 5 6
1
2 128 K
EPP B
128 K
3
-
4 Port A: trame à destination de D
5 - Port D occupé en sortie par B
6 - A stocke sa trame entrante
Autre cas
- Utilisation d'aiguillages bâtis autour de - Port D occupé en entrée
circuits intégrés assemblés en matrice. Ethernet half duplex: impossible de sortir
- D stocke une trame commutée dans ses
- Retard de commutation très faible tampons de sortie.
EPS 1500 40 microseconde
1 1
2 2
3 B 3 3
U 4
4 S Routage entre les commutateurs de réseaux
5 5
locaux
6 6
Production de bouclages parasites On utilise le graphe dont les sommets sont les
tronçons et les arcs des commutateurs.
A
Réseau 1 De manière à n'avoir qu'un seul chemin
pour aller d'un point à un autre on le recouvre
Commutateur 1 Commutateur 2
par un arbre couvrant.
Réseau 2
L'arbre des plus courts chemins est
construit automatiquement par dialogue
B
entre les commutateurs (Perlman 1992)
Seuls les chemins dans l'arbre couvrant
- Le commutateur 1 répercute un trame de
sont employés.
A vers B sur le réseau 2.
... on va d'un noeud à la racine
- Le commutateur 2 la reçoit et la replace
... puis de la racine à un autre noeud.
sur le réseau 1 s'il ne sait pas que B est sur 2.
Certains chemins possibles sont
- Le commutateur 1 replace la trame une
abandonnés (ils ne servent que sur panne).
seconde fois sur le réseau 2 comme une
nouvelle trame .... etc A
A
R1 R3 R1
R3
Solution trouvée: n'avoir qu'un seul chemin B C
B B
pour aller d'un point à un autre au moyen de R2
R2
C
C
- Les tables de routage sont échangées Solution proposée par des protocoles
chaque minute. propriétaires :
RX RX
Hôtes
Commutateurs
Pont
- Selon les choix de conception du réseau sous-réseau sous-réseau
les services offerts sont plus ou moins riches.
Routeur-IS
réseau d'entreprise
- Le travail de la couche transport pourra être
plus ou moins complexe.
- Adressage universel commun aux réseaux.
Deux exemples
. Utilisation de circuits virtuels
Relais de trames Avantage: la rapidité de commutation.
- La désignation des connexions ou des CV. Pas d'équivalence complète entre mode
connecté et circuits virtuels ou mode non
- La gestion de qualité de service. connecté et datagrammes.
- Pas de livraison en séquence d'hôte à hôte. Il est impropre d'utiliser les équivalences
Adressage / désignation
("adressing", "naming") au niveau 3
(réseau):
L'ensemble des techniques associées aux
adresses et aux noms des sites dans un réseau
1 Politique de structuration
des différentes zones d'une adresse.
Exemple d'adresse X121 des réseaux publics
de transmission de données type
TRANSPAC.
2. LE PROBLÈME D'ADRESSAGE 2 08 0
Code réseau Numéro interne: usage libre
(4 chiffres) (10 chiffres)
AU NIVEAU RÉSEAU Zone (1) Exemple de structuration
Pays (2) Départ(2) Circons (2) Num Ordre (4) Comp Util (2)
Réseau (1)
Adressage global
STRUCTURATION
Un identifiant unique du site destinataire
est acheminé dans chaque message pour DES ADRESSES GLOBALES
déterminer son routage et sa délivrance.
Exemple: adresse IP, adresse ATM.
Adressage local
Avantages
1 1 46
Adresse d'organisation Adresse d'équipement
-Adapté à de petits réseaux. I/G U/L
(24 bits) (22 bits)
=> Peu de problèmes d'administration.
- Adapté aux grands réseaux Tous les grands systèmes d'adressage niveau3
Possibilité de gérer de grands espaces.
L'administration des adresses peut se faire Exemple 1: Adressage E164
de façon locale à chaque unité de découpage. - Définition de l'essentiel des adressages
- Adapté à la localisation réseaux des grands opérateurs.
Les adresses permettent de localiser le . RTC: Réseau Téléphonique Commuté
destinataire dans des grands réseaux. POTS " Plain Old Telephone System"
Le routage peut-être hiérarchisé. . RNIS : Réseau Numérique à Intégration
de Service.
Inconvénients . ATM : Réseaux ATM publics.
- Basée sur un système de 15 chiffres
- Encombrement décimaux maximum codés en BCD (Binary
Le découpage opéré peut-être plus ou Coded Decimal) deux chiffres par octets.
moins efficace mais généralement les - Forme générale d'organisation d'adresse.
adresses sont volumineuses. Code pays Code destination
nationale
Numéro d'usager
En fait dans un adressage hiérarchique on Country code National Subscriber Number
Destination
a une grande perte de capacités d'adressage Code
(gaspillage d'adresses). Exemple 2: Adressage Internet
- Changement de localisation - Deux normes d'adressage correspondent
Un site qui change de localisation doit aux deux versions successives majeures:
changer de nom. IPV4 Adresse sur 32 bits.
Pour supporter la mobilité il faut mettre IPV6 Adresse sur 128 bits.
en place un mécanisme complexe de - Traité en cours plus loin.
redirection.
Cours Réseaux 547 Cours Réseaux 548
Exemple 3 (adressage hiérarchique) Exemple 4 (adressage hiérarchique)
Adressage des réseaux publics X121 Adressage normalisé OSI
Norme ISO 8348 ou ITU-T X213
- Sur 14 chiffres décimaux.
- Pour un réseau différentes possibilités de Format variable en deux parties pour des
structuration de la partie numéro interne. adresses de NSAP.
("Network Service Access point")
Exemple de structuration très hiérarchisée: Taille maximum 20 octets.
2 08 0
Code réseau Numéro interne IDP DSP
(4 chiffres) (10 chiffres)
Pays (3) Réseau (1) Depart(2) Circons (2) Num Ordre (4) Comp Util (2)
10 réseaux par pays => trop ou trop peu AFI IDI HO-DSP LO-DSP
France : Adresse pays + réseau : 208 à 212 = 50 ESI SEL
réseaux.
USA : Adresse pays + réseau : 310 à 329 = 200
réseaux. IDP: "Initial Domain Part"
Spécifie le format de l'adresse (AFI) puis
Problème l'autorité responsable de l'attribution de cette
- Accès aux réseaux publics au moyen adresse (IDI).
d'autres réseaux (téléphone, telex) DSP: "Domain Specific Part"
Adjonction d'un code pour typer l'adresse Spécifie plus particulièrement un site.
le "préfixe" sur un chiffre décimal. Séparé en trois parties: "High Order Bits"
(préfixe 0 : adresse internationale complète (pour le routage), une partie identificateur de
sur 15 chiffres) site ("End System Identifier) plus un
0 208 0 75 02 0064 10 sélecteur d'application (SEL) ("Low Order
Préfixe Pays + Réseau Numéro Interne Bits").
Cours Réseaux 549 Cours Réseaux 550
- Sur deux chiffres décimaux le type de L'un des types d'adresses ATM pour des
l'adresse définie dans la suite. réseaux ATM privés
Exemple: Réseaux publics de (recommandé par l'ATM forum).
transmission de données (code 36)
8 24 56 104
Réseau téléphonique, RNIS, ...
Dcc Org Routage Utilisateur
39 25 0F 00 0x xx
Position du problème
Utilisation du Routage
- Selon une hiérarchie pré définie. - Technique très simple à mettre en oeuvre
Inconvénients
- En tirant aléatoirement l'une des voies
possibles (Routage aléatoire "Random - Non adaptatif en cas de charge élevée.
routing", "Stochastic routing").
Utilisation
=> Une voie possible deux fois plus - Au démarrage d'une architecture de
rapide qu'une autre a deux fois plus de réseau le routage statique permet la
chances d'être empruntée. définition d'un minimum de connaissances
de routage avant mise en oeuvre d'une
méthode avec apprentissage dynamique.
Avantages Principe
Principe
- Chaque routeur gère deux tables:
. une table des coûts de transit vers ses Avant optimisation: état du site X
voisins immédiats déduites d'infos locales.
Coût Coût D E
. une table de routage avec coûts vers tous Local A B C
Distant
les autres sites du réseau obtenue par
échange avec les voisins immédiats. X 26 20 18 A 64 130
- Chaque routeur émet périodiquement cette
Pour aller de X à D ou de X à E
table de routage vers ses voisins et reçoit de Par A 26 + 64 = 90 26 + 130 = 156 B 56 115
ses voisins leurs tables de routage. Par B 20 + 56 = 76 20 + 115 = 135
Par C 18 + 45 = 63 18 + 210 = 228
- Il recalcule sa propre table en additionnant: C 45 210
. le coût pour atteindre un voisin immédiat
. le coût de ce voisin à tous les autres sites Après optimisation: table de routage X
Il obtient le coût pour atteindre tous les sites X D E
A B C
en passant par ce voisin.
- L'adjacent préféré est le voisin de coût Adjacent A B C C B
minimum pour atteindre un destinataire.
Coût 26 20 18 63 135
Cours Réseaux 583 Cours Réseaux 584
Problème du comptage vers l'infini
Analyse du routage par vecteur de
distance Hôte Commutateurs
Avantages A C1 C2
Introduction: la congestion
Situation de surcharge:
Trop de paquets dans le réseau (ou dans
un région du réseau).
Situation de congestion:
.Augmentation des délais de
transmission
=> non conformité à la définition de
service
.Écroulement
3. LE PROBLÈME DE CONTRÔLE Le réseau ne transporte plus le trafic usager
Charge transportée
DE CONGESTION Charge max
comportement
régulé souhaité
comportement non
régulé (écroulement)
Charge soumise
Pourquoi
- Destruction abusive de paquets pour
désengorger les noeuds (il faut
retransmettre).
- Protocole de traitement de surcharge
(qui implique de plus en plus d'échanges).
Cours Réseaux 591 Cours Réseaux 592
Traitement préventif par limitation Conclusion: Limitation du trafic d'entrée
du trafic d'entrée
Avantages
Limitation du trafic de chaque station
. Selon un contrat défini au préalable entre On évite des comportements inattendus de
le client et le prestataire certains usagers.
. Pour éviter une surcharge non contrôlée.
. Également pour découpler le trafic Inconvénients
soumis par chaque usager du débit de sa voie
physique de rattachement. Si la limitation du volume global entrant
est trop importante:
Fonctionnement => sous-réservation des ressources
Si la limitation est trop légère.
- L'usager selon la qualité de service => la saturation et la congestion
souscrite doit respecter des règles de débit peuvent apparaître.
soumis.
- La définition doit être suffisamment fine Utilisation
pour éviter que l'usager ne soit pas trop - Relais de trames ("Frame Relay")
contraint => Nombreux paramètres possibles - ATM
. Nombre moyen de paquets par unité de
temps Conclusion
. Amplitude des rafales autorisées... - Une technique introduite pour limiter les
difficultés.
- Le prestataire doit doter chaque accès - Ne constitue pas une solution qui
d'un contrôleur de débit d'entrée ("leaky empêche l'installation de la congestion.
bucket").
Cours Réseaux 593 Cours Réseaux 594
Sur quel critère traiter la congestion: espace - Ne pas confondre les notions voisines
mémoire occupée ou débit des de
communications . contrôle de flux
. contrôle de congestion
Crédits : Une information qui concerne . limitation du débit d'entrée
l'espace mémoire disponible (le nombre de
tampons libres). - En anglais "Flow Control" utilisé dans
Algorithmes basés crédits: les trois sens.
=> faire circuler des crédits Contrôle de flux
IP : un réseau de réseaux.
1 Introduction
Approche au mieux ("best effort")
2 Le protocole de base IPv4
ICMP
Diagramme des relations des principaux "Internet Control Message Protocol"
modules. Fonctions annexes au routage et aux
erreurs.
IGMP
TCP UDP "Internet Group Management Protocol"
Transport Communications de groupe en diffusion.
LIAISON
LIAISON Encapsulation des paquets IP.
Liaison “PPP Point to Point Protocol” (sur LS)
“LLC/SNAP Logical Link Control/Sub
Network Access Protocol” (sur réseaux
locaux)
réseau (un préfixe): a.b.c.d/n (préfixe sur n N°de Réseau : de 128.0 à 191.255
bits) N°d’hôte: de 1 à 65 534
Exemple a.b.0.0 <=> a.b.c.d/16 (0.0 et 255.255 sont réservés)
Cours Réseaux 623 Cours Réseaux 624
Les autres classes
Classe C :Petits réseaux
Adresses de classe D : diffusion
Le huitième de l’espace d’adressage 0 1 2 3 31
Préfixe sur 24 bits, suffixe sur 8 bits Groupes permanents 224.x.y.z (224/8)
224.0.0.2 tous les routeurs d'un sous-réseau
0 1 2 3 23 24 31
1 1 0 N°Réseau N°Hôte
224.0.1.1 groupe "Network Time Protocol"
Autres groupes 225 à 239
N°de Réseau: de 192.0.0 à 223.255.255 Diffusion sur ethernet
N°d’hôte: de 1 à 254 Transformation directe d’une adresse de
groupe IP en une adresse de groupe
ethernet.
7 8 23 bits 31
Adresse internet Non
1 1 1 0 Identificateur du groupe
sur 32 bits utile
1 1 1 1 0
Adresse 127/8: rebouclage "Loopback" - Les besoins exprimés par les entreprises
Pour permettre à deux utilisateurs sur le moyennes sont souvent supérieurs à la
même site de communiquer par IP (toute les classe C sans justifier la classe B.
adresses classe A "127.a.b.c" affectées à => Attribution de plusieurs classes C.
cette fonction). => Gonflement des tables de routage.
Exemple 127.0.0.1 ("localhost").
- CIDR permet de coller assez finement aux Si une organisation souhaite changer de
demandes avec peu de gaspillage. prestataire sans changer d’adresse on doit
créer une route d’exception ce qui est
- Les adresses peuvent être d'anciennes coûteux.
adresses A, B ou C récupérées.
Exemple 129.6.0.0/22 ou 198.60.32.0/22
donnent 1024 - 2 adresses.
Une adresse pour un seul destinataire => - Notation en hexadécimal avec des deux
le paquet est délivré à l'interface identifiée points comme séparateurs.
par l'adresse (comme en IP v4).
- 128 bits = 32 chiffres hexadécimaux à
Adressage "Multicast" diffusion fournir en huit groupes de 4 chiffres.
Récupération de la base existante Une adresse IPV4 peut servir en faible poids
OSI-CLNP, Novell IPX d'une adresse IP V6 => elle peut être écrite
comme en IPV4 en notation décimale pointée
Protocoles de réseaux existants non IP mais aussi en notation hexadécimale IP v6.
- IPX 80 bits (10 octets) à compléter à 121 bits - Un site IP v6 souhaitant communiquer avec
un autre site IP v6 au moyen de IP v4
- Problème pour les adresses CLNP-NSAP présente une adresse IP v6 compatible IP v4.
"Network Service Access Point"
20 octets=160 bits à faire rentrer dans 121 bits - Le paquet IP v6 est encapsulé dans un
paquet IP v4, acheminé par IP v4 et délivré
à distance à une pile IP v6 après
désencapsulation.
- Ces adresses seraient distribuées selon des 3 bits 13 bits 32 bits 16 bits 64 bits
contraintes géographiques (pays, région, 001 TLA NLA SLA Interface Id
…).
3 bits x bits y bits z bits TLA ('Top Level Aggregator') (13 bits)
Agrégation de plus haut niveau : ce niveau
100 Id région géog Id sous-réseau Id Interface
représente de très grands ensembles d'adresses
(ex: grands opérateurs internationaux).
- Beaucoup de problèmes de mise en œuvre
(répartition d'entreprises sur différentes NLA ('Next Level Aggregator') (32 bits)
zones géographiques). Agrégation de niveau intermédiaire: ce
niveau représente des ensembles d'adresses de
Non utilisé taille intermédiaire (prestataires de service
moyens). Ce niveau est hiérarchisable.
Local Site
- Bit u : universel égal à 1 si l'identifiant est "Site local"
unique , 0 sinon (bit inversé en EUI 64)
- Bit g : global égal à 1 si l'identifiant est celui
d'un groupe, 0 si adresse individuelle. Permet de construire des réseaux internet
privés (à l'abri d'un mur anti feu) comme dans
- Identifiant constructeur : 24 bits comme le cas des adresses réservées IP v4.
pour les adresses MAC IEEE 802
- Identifiant numéro de série interface : 40 Ces adresses ne sont pas valides à
bits (porté de 24 bits adresse mac à 40 bits). l'extérieur d'une certaine portée.
=> Les routeurs ne les acheminent pas.
fois.
Adresse Emetteur On doit rencontrer les extensions dans
Source Adress
l'ordre suivant
Entête suivant
Réservé
Déplacement du fragment
M
Routage
Next Hdr: 6 Fragment Offset
Identification fragment
43 "Routing Header"
Fragment Identification
Entête et données TCP
TCP Header and Data
Définit une option de routage par la source
comme en IPV4
Fragmentation Bibliographie IP v6
44 "Fragment Header"
RFC1752 'Recommendation for the IP Next
Définit une fragmentation des messages Generation Protocol' 1/95
longs très voisne de celle de IPV4 (avec une RFC1809 'Using the Flow Label in IPv6' 6/95
bit M, un identificateur et un déplacement du RFC1881 'IPv6 Address Allocation
fragment dans le message). Management' 12/95
RFC1883 'Internet Protocol, Version 6
Authentification Specification' 12/95
51 "Authentication Header" RFC1884 'IP Version 6 Addressing
Architecture' 12/95
La méthode proposée par défaut par IPV6 RFC1885 'Internet Control Message Protocol
utilise une clé secrète connue de l'émetteur et (ICMPv6)' 12/95
du destinataire. RFC1886 'DNS Extensions to Support IPv6'
La clé combinée avec le paquet transmis 12/95
subit est signée avec l'algorithme MD5 RFC1887 'An Architecture for IPv6 Unicast
("Message Digest 5") et donne une signature Address Allocation' 12/95
sur 128 bits. RFC1897 'IPv6 Testing Address Allocation'
12/95
Pas de prochaine entête RFC1924 'A Compact Representation of IPv6
59 "No next header" Addresses' 4/96
RFC1933 'Transition Mechanisms for IPv6
Hosts and Routers' 4/96
RFC1825 'Security Architecture for the
Internet Protocol' 8/95
Hôtes "Hosts"
Routeurs, Commutateurs
"Routers" "Gateways"
. Nombre de références
Nombre de connexion utilisant le chemin
(exemple une connexion TCP, un telnet).
. Interface
Sur laquelle envoyer le paquet ("device").
- Commande ifconfig (gestion des pilotes de Exemple: route add default un_sun 1
coupleurs réseaux)
. Les chemins initialisés statiquement sont
"ifconfig" configure les paramètres du contenus dans un fichier de configuration :
pilote BSD /etc/netstart , SVR4 /etc/inet/rc.inet ,
AIX /etc/rc.net, SUNOS /etc/rc.local,
. A chaque définition d'une interface la table SOLARIS 2 /etc/rc2.d/S69inet
de routage est initialisée automatiquement en
conséquence.
Remplacant progressivement RIP après 1990 - Pour maitriser la complexité des grands
insuffisant pour les grands réseaux. réseaux gestion par OSPF à l'intérieur d'un
domaine ("autonomous system")
Principes généraux de régions ("areas")
dont une plus particulière permet de
Collecte par chaque routeur de l'état des connecter les autres ("backbone" "area 0").
liaisons adjacentes (solution "link state").
- On calcule des routes intra-régions, inter
Diffusion en inondation de ces états. régions et inter domaine
Calcul par tous les routeurs des tables de - Usage de métriques pouvant être très variées
routage optimales par l'algorithme de Dijsktra . Débit, délai aller-retour, ...
("Shortest Path First"). . Une métrique peut-être attribuée par
type de service
Type de message Description
Hello Découverte des voisins - Protocole IP pour l'échange des informations
immédiats `
Link state update Diffusion aux voisins - Calcul de plusieurs routes possibles par type
Link state ack Acquittement réception de service.
Database Annonce des états dont => Si deux routes sont de coût équivalent:
description dispose un routeur distribution de charge.
Link state request Demande informations à
un routeur - Nom du démon UNIX: "Gated"
Principes
Contrôler l'acheminement des paquets dans
l'internet (interdire du traffic en transit ,
orienter le traffic, ...).
=> Politique spécifique aux grandes
organisations.
Problème principal :
L’agrégation de routes, la hiérarchisation
Introduction de IP V6:
LES PROTOCOLES
Les algorithmes de routages sont basés
exactement sur les mêmes principes (OSPF, COMPLÉMENTAIRES
BGP) mais le problème des adresses est
résolu. DE IP
=> Rôle de plus en plus important des
opérateurs, des grandes organisations et des
fournisseurs de service qui administrent le
routage pour des domaines importants.
Principales fonctions
Type
IP Correspondance biunivoque entre
Encapsulation data
adresses liaison (adresses MAC) et adresses
0800 gramme
IEEE 802 2 39-1492 réseau (adresses IP):
Type ARP P Adresses internet<=>Adresses ethernet
Request A
0806 Reply D @IA PA
2 28 10
RARP P
Etablir la liaison entre les deux types
Type
Request A
8035 Reply D
d'adresses.
2 28 10
Adresse Adresse Solutions statiques
destination source Type Données CRC
- Existence de sites serveur qui connaissent A (@IA, PA) doit dialoguer avec B (@IB,PB)
la relation d'adressage. Mais A ne connaît que l'adresse Internet @ IB
=> A veut connaître l'adresse physique PB
- Utiliser un protocole client-serveur pour
déterminer dynamiquement les relations
Mécanisme de Cache d'adresse
entre adresses (réseau souvent reconfiguré
arrêt installation/retrait de stations de travail)
Il existe une table qui conserve les
résolutions d'adresses effectuées.
- Pas de connaissance des adresses de
serveur: utilisation du mode diffusion des
Fonctionnement de la recherche
réseaux locaux.
(1) A cherche dans son cache local
Problème 1 : Connaître une adresse ethernet
l'adresse ethernet: si succès fin du protocole
connaissant l'adresse IP
et communication avec B.
(2) Si échec diffusion d'un paquet spécial
=> ARP
contenant @ IB
Problème 2 : Connaître une adresse IP (3) Tous les sites du réseau reçoivent le
connaissant l'adresse ethernet paquet ARP et comparent l'adresse internet
proposée avec leur propre adresse
=> RARP => B répond seul en envoyant PB.
(4) A entre l'adresse B dans sa table et
dialogue avec B.
RARP ICMP
"Reverse Address Resolution Protocol" "Internet Control Message Protocol"
IGMP
"Internet Group Management Protocol" Conclusion
Internet Protocol
Objectif
Le niveau transport
Le niveau transport CHAPITRE I
1. Introduction
Objectifs du niveau transport
2. Généralités
2.1 Choix de conception du niveau transport
2.2 Particularités des problèmes de transport Offrir un service de transfert d'informations pour les
2.3 Incidence sur les mécanismes de connexion et de besoins d'un utilisateur (en principe une entité de session).
communication
Service de communication:
. La couche transport n'est pas une couche de plus dans Le niveau réseau dans les réseaux longue distance (X25, IP)
une architecture de réseau comme celle du modèle OSI.
A fortiori le niveau liaison dans les réseaux locaux:
- C'est le coeur d'un système réparti.
Sont insuffisants pour les besoins applicatifs.
La base sur laquelle reposent les applications réparties.
Des fonctions supplémentaires très utiles sont
développées dans les couches hautes 1. Problème des erreurs de transmission
Une application peut se suffire du service de transport.
- C'est la couche qui résume les couches associées à la Un utilisateur de moyen de communication ne doit plus
transmission (couches basses). avoir à se préoccuper des erreurs de transmission.
- Les niveaux liaison et réseau sont des niveaux de Les deux modes principaux des stations de transport:
transmission entre entités physiques: avec ou sans connexion.
2 GÉNÉRALITÉS
Un protocole unique
Étant donné le rôle de la couche transport et les besoins Transport très optimisé et utilisable pour tous les types de
applicatifs quels sont les mécanismes de communication à réseaux.
intégrer dans un tel protocole ?
Fonctions à réaliser au niveau transport selon les options Conséquences
de conception (rappel)
2 Estampillage des paquets pour la mesure du temps de - Le réseau (en mode datagramme) peut déséquencer ou
transmission dupliquer les paquets transmis.
- Chaque paquet transporte une information de délai depuis En raison des algorithmes de routage dans les réseaux à
son instant d'émission ("Time to Live"). datagrammes.
- Chaque nœud incrémente le délai de la durée du séjour et En raison du problème de délai de propagation
du temps de transmission (plus simplement on décompte le précédemment évoqué:
nombre de commutateurs traversés). . un paquet en délai de garde est retransmis
- Un commutateur doit détruire tout paquet ayant dépassé une
durée de vie maximum. . la première tentative arrive correctement
longtemps après.
3 Estampillage des paquets par la date de création
Interface
3.1 Nature des adresses de transport session/tranport Session
TSAP 2
TSAP 1
. Adresse = nom local de processus
TPDU
Solution très médiocre pour résoudre différents Entité Entité
Transport
transport transport
problèmes comme:
Protocole de Transport
- La migration des processus.
NSAP 2 Réseau
NSAP 1
- Le remplacement en cas de panne.
- Les variantes de syntaxe des noms de processus sur L'ouverture d'une connexion suppose la connaissance des
différentes machines. adresses.
. Adresse = nom d'une file d'attente, d'une boite à lettre, TSAP : Point d'accès du service de transport
d'un port, d'une porte, d'un point d'accès de service ("Transport Service Access Point") : comment
transport (TSAP), d'une prise ou "socket". sélectionner le processus qui rend le service.
NSAP : Point d'accès du service de réseau ("Network
- Il y a indirection par un point de passage Service Access Point") : sur quel site se trouve ce
intermédiaire auquel se raccrochent les usagers. processus.
- L'adresse est d'une syntaxe spécifique unique pour Le routage réseau se charge ensuite de le trouver.
toutes les machines du réseau.
Exemple : TCP entier sur 16 bits.
Exemple d'une connexion en mode client-serveur 4/ Une fois la connexion de réseau établie, l'entité de transport
locale à A peut communiquer avec l'entité de transport
locale à B (phase de transfert de données sur la connexion
de réseau).
5/ L'entité de transport locale à B émet alors un
T_CONNECT.indication vers le TSAP m à destination de
utilisateur A utilisateur B
TSAP a TSAP b B (qui l'attendait depuis l'étape 1) ;
NSAP s NSAP t
4
B peut alors répondre par un T_CONNECT.response qui se
3 traduit du côté de A par un T_CONNECT.confirmation :
2 la connexion de transport entre A et B est alors établie.
1
connexion
Tous les utilisateurs du service offert par B au niveau Chargement dynamique par un processus "logger"
transport ont tous connaissance de m de façon permanente.
Analogie avec le 18 numéro des pompiers.
Problème
- Principe simple mais limité.
- Les serveurs dont l'adresse est fixe sont nécessairement assez
peu nombreux Si l'on attribue des TSAP de façon non permanente,
comment A peut-il utiliser une adresse qu'il ne connaît pas
=> Cela revient à installer de façon définitive un a priori?
logiciel sur un point de service donné,
=> Services à caractère générique système
Solution
- Un client peut avoir à connaître une longue liste d'adresses
de TSAP s'il utilise de nombreux services usagers.
- Il y a gaspillage à utiliser une adresse permanente pour un - On n'attribue pas une adresse permanente à chaque
serveur peu sollicité. serveur potentiel.
- Il est donc préférable, dans la plupart des cas, d'utiliser des - On dispose d'un processeur serveur particulier, dont
adresses de TSAP non permanentes. le rôle est de créer à la demande des instances de
processus serveur => il en connaîtra donc les adresses de
point d'accès de service puisqu'il les créera lui même.
- L'adresse de TSAP du créateur de serveurs
("logger") est permanente et connue de tous les
utilisateurs (solution de liaison statique précédente).
3/ La définition du service à créer peut se faire: - Elle consiste à faire appel à un processus serveur
d'annuaire, dont l'adresse de TSAP est permanente et
- soit sous la forme d'un nom logique alors le processeur connue de tous (solution statique).
créateur doit disposer d'une table de correspondance entre
les noms de service et les images binaires - Ce processus gère un annuaire ("une base de
donnée") de services auprès duquel on peut s'enregistrer
- soit directement sous forme d'un nom de fichier en tant que serveur et qui sur demande fournit des
contenant une image binaire disponible sur le site ou sur le renseignements sur un service:
réseau dont le processus serveur de création demande à un - principalement son adresse (TSAP, NSAP)
chargeur le chargement. - éventuellement d'autres attributs ou fonctions
(protection, description/typage du service, ...).
3/ Le processus "logger" alloue une adresse de TSAP libre
(TSAP b) et l'attribue à B lors de son chargement. B se
rattache au TSAP b au début de son exécution .
4/ Le processus logger communique l'adresse du TSAP b au Processus Processus
client A en réponse à la demande de création et ferme la client serveur
connexion de transport entre le TSAP n et le TSAP a.
6/ Le client A se connecte au TSAP b pour obtenir le service 4 1
3 2
souhaité.
Ce protocole ne marche que pour les serveurs que l'on
Processus
peut créer à la demande (compilateur, date,…). serveur d'annuaire
Ce n'est pas le cas pour un serveur qui fonctionne en
permanence (exemple serveur de fichiers).
Entité de Entité de
Exemple d'emploi de l'éclatement: un utilisateur important a transport A TPDU transport B
besoin d'une connexion à haut débit de façon intermittente. T_connect.request demande de
connexion
T_connect.indication
Si le sous-réseau utilise un contrôle de flux avec fenêtre et CR(paramètres)
un numéro de séquence sur 3 bits, l'utilisateur doit s'arrêter
d'émettre après 7 messages et attendre que les paquets soient TPDU
confirmation de T_connect.response
acquittés par le récepteur (si le canal physique utilisé est un connexion
canal satellite on émet 7 paquets toutes les 540 ms). T_connect.confirmation
CC(paramètres)
Avec des paquets de 128 octets, le débit maximum est de
14 kb/s, même si la bande passante du canal physique est plus
de 1000 fois supérieure.
Entité de
Entité de
transport A
transport A Entité de
Entité de T_connect.request
T_connect.request transport B transport B
(paramètres)
(paramètres_1)
CR(paramètres)
ABANDON DE T_connect.indication
REQUETE CR(paramètres_1) (paramètres)
VIEUX PAQUET
NOUVELLE T_connect.indication T_connect.response
REQUETE (paramètres)
(paramètres_1)
T_connect.request Connexion ouverte en B
T_data.request
(paramètres_2) T_connect.indication
CR(paramètres_2) T_data.indication (paramètres_2)
(paramètres_2) DT
Doublon ignoré Donnée ignorée T_data.request
T_connect.response T_data.indication
DT
T_connect.confirmation (paramètres_1) Donnée ignorée
T_connect.confirmation
CC(paramètres_1)
(paramètres_1) CC(paramètres)
(paramètres)
Remarques Remarques :
- Seul responsable de l'erreur le délai élevé de transmission du - Responsable le séquencement des paquets non respecté d'où
niveau réseau. Il n'y a pas d'erreur de transmission et la l'existence d'une connexion considérée comme ouverte par un
séquence des paquets est respectée. site B et non ouverte par l'autre A (demi-ouverte).
- Sur l'exemple on voit que le problème provient surtout de - La situation peut durer très longtemps si le paquet CC arrive
l'absence d'identification des connexions. très retardé (ou même n'arrive jamais).
Solution : Notion de référence de connexion et mécanisme Solution : Ouverture de connexion confirmée en trois
de gel des références. étapes ("three way handshake")
Un même usager peut gérer sur un TSAP plusieurs => Solution correcte chaque référence est différente
connexions simultanément avec un ou plusieurs usagers. . Nécessite une gestion correcte des dates absolues.
Problème posé
Générer à la demande des références uniques dans le 2) Utilisation séquentielle d'un espace de références si grand
réseau. qu'il ne peut reboucler qu'avec une faible probabilité.
. Nécessite d'une sauvegarde en mémoire stable du
Solution 1 : Adresses de TSAP à usage unique dernier numéro généré (car en cas de panne du site on ne doit
pas réutiliser ceux qui lui sont inférieurs).
L'ouverture confirmée en trois étapes Exemple d'échanges pour une ouverture de connexion en trois
étapes avec utilisation de références
Principes
- On interdit à l'entité appelée d'envoyer des messages
(de considérer que la connexion est ouverte)
Choix de référence Z Entité de
transport A
- Autre qu'une TPDU de confirmation de connexion T_connect.request(Z,A) Entité de
Choix de référence X transport B
- Jusqu'à ce qu'elle ait reçu une TPDU qui lui confirme la T_connect.request(X,A) CR(X,A)
bonne réception de sa TPDU de confirmation de connexion T_connect.indication(X,A)
Connexions
par l'entité appelante. en ouverture
pour A (X,A) CR(Z,A)
- On peut utiliser pour cela une TPDU de données si (Z,A)
Choix de référence T
T_DISC.ind T_DISC.ind
Le dialogue serait alors du type :
- "J'ai fini, et toi ?"
(T_disconnect.request,DR,T_disconnect.indication)
- Pour chacun de ces cas, la libération se fait de façon -"Moi aussi, donc fin de transmission"
brutale, c'est-à-dire avec perte de données possible. (T_disconnect.response,DC,T_disconnect.confirmation)
utilisateur fournisseur utilisateur
Ce protocole ne marche pas en présence de tout type
T_DATA.req de délais de transmission et de pertes de messages.
T_DATA.ind
T_DATA.req T_DISC.req
La formulation d'un problème de consensus entre deux Recherche d'une solution à deux messagers
entités communicantes analogue au problème de - Le commandant de B1 envoie au commandant de B2 le
déconnexion: message suivant "Attaque demain, à l'aube?",
effacement de
Action de B la connexion sur
expiration du
temporisateur
DR
temporisateur
DC
temporisateur
effacement de
AK
connexion
effacement de
connexion
Conclusion
- Un tel contrôle de bout-en-bout peut aussi servir à
Dans le monde des réseaux, en présence de pannes détecter les erreurs de transmission se produisant sur les lignes
(pertes de messages, délais de transmission trop élevé), on hôte-ETCD réseau, et à déceler des anomalies de
ne construit de solutions industrielles que probabilistes et programmation dans le sous-réseau.
synchrones.
Exemple 1 : Interférence entre paquets de données Exemple 2 : Interférence entre paquets de données de la
circulant sur deux connexions successives. même connexion ayant des numéros de séquence
identiques.
A B
A B ouverture d'une connexion
ouverture d'une connexion entre A et B
entre A et B
TPDU DT 0
TPDU DT 0
TPDU AK 1
TPDU AK 1
T1
T1
TPDU DT 1
TPDU DT 1
TPDU AK 2
TPDU AK 2
TPDU DT 2
fermeture de la connexion
TPDU DT 3
Rappel
- Le réseau sous-jacent achemine plus ou moins vite les
informations selon sa charge.
- Adaptation de la vitesse de l'émetteur à celle du récepteur.
Solution 1 : Régulation par tout ou rien - Le principe de la régulation de flux adaptative par crédits
consiste à ajouter dans certaines unités de données
(principalement les acquittements AK) un champ supplémentaire
- L'entité de transport destinataire envoie des commandes qui contient un entier CDT: le crédit.
qui autorisent ou arrêtent l'envoi d'unités de données par
l'expéditeur (similaire au XON, XOFF ou au RNR, RR). - Le crédit CDT représente le nombre d'unités de données
DT que l'émetteur peut émettre en anticipation (que le
- Ce mécanisme est très mal adapté car très rigide. destinataire est prêt à recevoir) à partir du numéro d'acquittement
indiqué.
- Le récepteur accepte les messages de numéro compris
Solution 2: Utilisation de fenêtre glissante (taille fixe)
numéro d'AK et numéro d'AK+CDT-1.
- Le contrôle de flux par crédits est donc un contrôle de
- Solution des protocoles type HDLC. flux par fenêtre glissante de taille variable que le récepteur
modifie en fonction de ses capacités de traitement (découplage
total du contrôle de flux et du contrôle d'erreur).
- Avec cette approche, le destinataire peut assurer la . le récepteur peut accroître la taille dynamiquement
régulation de flux en ralentissant le rythme d'émission des . le récepteur peut réduire la taille dynamiquement.
acquittements, ou en l'arrêtant, ce qui provoque alors l'arrêt des - Si un acquittement porteur d'un crédit augmentant la
expéditions des TPDU DT après épuisement d'un crédit taille de la fenêtre se perd et qu'aucun mécanisme de
d'émission représenté par la taille maximum de la fenêtre W. compensation n'est prévu il y a interblocage:
. le récepteur a autorisé l'émetteur à émettre.
. l'émetteur n'émet rien car il n'en a pas le droit.
- Cette solution peut s'appliquer mais elle ne présente pas
un caractère suffisamment dynamique. => Un mécanisme de retransmission doit être prévu.
Remarque
- Le crédit est donné par la définition en absolu des
numéros de séquence autorisés (de AK à AK + CDT - 1). Une
définition relative (autorisation d'envoi de CDT messages en
plus) est impossible car les crédits doivent pouvoir être répétés.
Cours Réseaux 767 Cours Réseaux 768
Problème de la réduction de crédit Problème de blocage provoqué par la perte d'un crédit
- Sur un réseau fiable si l'on autorise la réduction de crédit (acquittement porteur de crédit)
il est possible de perdre des TPDU DT.
Une TDPU DT arrive hors fenêtre si le destinataire a réduit A B
ACK2, CDT=0
DT2 ACK2, CDT=3
TPDU acceptée
DT3
TPDU acceptée Blocage fatal Blocage fatal
DT4
ACK4, CDT=0 TPDU refusée
DT4
TPDU acceptée .2- Le récepteur arme un délai de garde TW après
TPDU refusée chaque message d'acquittement et répète l'acquittement à
ACK4, CDT=0 échéance uniquement si l'émetteur n'a pas repris ses émissions
emporisateur de
retransmission T1
entre temps (il considère qu'il est perdu).
ACK4, CDT=1
.Amélioration supplémentaire: l'émetteur est obligé
Expéditeur bloqué
d'acquitter les messages qui augmentent le crédit pour que le
récepteur soit sur de leur réception correcte (protocole de type
Retransmission DT4 PAR pour traiter les pertes de crédits).
TPDU acceptée
Discussion des solutions Exemple d'interblocage lié à des crédits reçus hors
séquence
Solution 1 A B
ACK2, CDT=2 B émet un crédit de 2 à partir de 2
- Tôt ou tard le site distant recevra une copie du dernier (soit une autorisation pur 2 et 3)
DT4 B émet le message numéro 4
crédit.
ACK5, CDT=7
A autorise B de 5 à 11
DT2
Solution 2 DT3 A émet le message numéro 2
A émet le message numéro 3
- TW doit être réglé à une valeur élevée pour tenir compte B bloque les émissions de A
ACK4, CDT=0
du fait que l'expéditeur peut ne pas avoir de TPDU DT à
émettre au moment de l'ouverture du crédit. ACK4, CDT=3
B donne un crédit de 3
ACK5, CDT=7, (ACK4, CDT=3)
Si TW est trop faible, on risque de réexpédier des Le crédit de 3 est acquitté par A
acquittements à un rythme élevé pendant un temps important, B est satisfait mais A est bloqué
ce qui consomme inutilement les ressources du réseau. par l'arrivée déséquencée du blocage
Plan du chapitre
Généralités
Développés conjointement à IP
pour former la suite TCP-UDP/IP.
UDP
("User Datagram Protocol")
. Ouverture de connexion
. Transfert de données
. Fermeture de connexion
- Somme de contrôle ('Checksum') (16 bits) - Chaque extrémité doit choisir un numéro
Sert à la détection d'erreurs. de séquence (seq) sur 32 bits qui est envoyé à
l'autre extrémité
- Pointeur urgent ('Urgent pointer') (16 bits) Ce couple sert de référence initiale à la
Le drapeau URG indique au destinataire connexion (x,y).
l'existence de données urgentes.
Le pointeur urgent pointe sur la fin des - Chaque numéro de séquence initial choisi
données urgentes envoyées à partir du début est acquitté.
du segment (suivi éventuellement par des
données normales dans le segment). - La norme recommande de choisir les
numéros de séquence "au hasard" selon les
- Options bits de faible poids d'une horloge et de ne
Permet l'échange d'informations en pas réutiliser ces numéros avant un délai.
extension de la zone des informations Cette technique est employée pour traiter le
Exemple: Option MSS ('Message Size') cas des "vieux paquets" retardés dans le réseau
: taille maximum des TPDU. et qui pourraient être mal interprétés.
Cours Réseaux 787 Cours Réseaux 788
L'ouverture de connexion en trois messages Les trois messages
de TCP
"Three way handshake" Message 1
Recevoir Recevoir
Le premier site qui émet un SYN est segment SYN segment SYN
baptisé initiateur actif ("active open") Envoyer Envoyer
SYN x, SYN y,
ACK y+1 ACK x+1
Celui qui répond par le second SYN est
Recevoir
l'initiateur passif ("passive open"). segment SYN
Recevoir
segment SYN
ACK
ACK
- Une connexion en mode bidirectionnel peut
être établie selon deux modes:
Remarque
Cas classique En cas de collision d'appel la norme
. Un Initiateur actif, un initiateur passif indique qu'une seule connexion doit-être
ouverte.
Cas d'ouverture simultanée
. Deux initiateurs simultanément actifs C'est le cas ici puisque bien que les deux
sites ont été actifs ils ont négociés en 4
messages une ouverture de connexion de
référence unique (x,y).
Problèmes posés
Définie en 1982 comme interface de Une "socket" (prise) est un point d'accès de
programmation d'applications réseaux (API) service pour des couches transport
pour la version UNIX Berkely (BSD). essentiellement TCP/UDP mais aussi
Existence de plusieurs autres interfaces d'autres protocoles (OSI, DECNET...).
d'accès possibles (TLI, NETBIOS, ...)
- La caractéristique principale d'une socket est
Objectifs généraux donc son type:
Pour quel protocole de transport est-elle un
. Fournir des moyens de communications point d'accès de service?
entre processus (IPC) utilisables en toutes Quelle est la sémantique de l'accès de
circonstances: échanges locaux ou réseaux. service?
- Une socket possède un nom: un identifiant
. Cacher les détails d'implantation des unique sur chaque site (en fait un entier sur 16
couches de transport aux usagers. bits) appelé "numéro de port".
- Une socket est caractérisée par un ensemble
. Si possible cacher les différences entre de primitives de service pour l'accès aux
protocoles de transport hétérogènes sous fonctions de transport.
une même interface (TCP, Novell XNS, OSI) - Une socket encapsule des données:
un descriptif (pour sa désignation et sa
. Fournir une interface d'accès qui se gestion)
rapproche des accès fichiers pour simplifier des files d'attente de messages en entrée et
la programmation. en sortie.
=> En fait des similitudes et des différences
majeures entre sockets et fichiers.
Cours Réseaux 803 Cours Réseaux 804
Désignation des sockets Choix de conception des sockets avec TCP
- Pour identifier complètement une socket dans - TCP est un transport fiable en connexion et
un réseau et pour une couche transport il faut un en mode bidirectionnel point à point.
couple qui l'identifie de façon unique dans ce
réseau pour ce transport: - Une socket TCP peut être utilisée par
plusieurs connexions TCP simultanément.
Exemple Internet avec TCP:
( N° Port TCP , @IP ) - Une connexion est identifiée par le couple
(Numéro de port TCP , Adresse IP) d'adresses socket des deux extrémités.
- Certains numéros sont réservés pour des - Un échange TCP est orienté flot d'octets.
services généraux et sont des ports bien connus Les zones de données qui correspondent à
ou "well-known ports". des envois successifs ne sont pas connues à la
réception.
Exemples: Sockets UDP
Echo server: 7, Pour optimiser TCP peut tamponner les
DNS: 53, données et les émettre ultérieurement.
TFTP: 69.
L'option "push" permet de demander
Exemples: Sockets TCP l'émission immédiate d'un message.
FTP: 21,
Telnet: 23, L'option "urgent" permet l'échange de
DNS: 53, données exceptionnelles avec signalement
HTTP: 80 d'arrivée.
Choix de conception des sockets avec UDP Les primitives de l'interface socket
- Les primitives sendto, recvfrom - Permet la purge des données en instance sur
permettent l'échange des données plutôt dans une socket avant la fermeture.
le mode non connecté UDP. shutdown(s , h);
Fonctionnement en TCP
- Serveur.
socket
bind
listen
accept
recv, send
close
- Client.
socket
connect
recv, send
close
Fonctionnement en UDP
socket
recvfrom, sendto
close