Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Réseaux Informatiques

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 205

PLAN DU COURS DE RÉSEAUX

Les couches basses

INTRODUCTION NOTION GÉNÉRALES


1. NIVEAU PHYSIQUE
1.1. Transmission sur un canal
Transmission en bande limitée
Transmission en présence de bruit
Détection et correction des erreurs
Représentation des signaux
1.2. Éléments de technologie
Les contrôleurs
Les interfaces standards
Les modems
Les voies de communication
Les réseaux au niveau physique
Systèmes et Réseaux 2. NIVEAU LIAISON
2.1 LIAISON POINT A POINT
. Problèmes généraux de réalisation des protocoles de liaison
Informatiques Introduction
Délimitation des trames
Protocoles de complexité croissante
. Exemples
Protocoles à trames de bits type HDLC-LAPB
2.2 LIAISON DANS LES RÉSEAUX LOCAUX
. Introduction
. Protocoles en compétition: exemple Ethernet
. Protocoles en coopération:
3. NIVEAU RÉSEAU
3.1 PROBLÈMES DE RÉALISATION DE LA COUCHE RÉSEAU
. Circuits virtuels et datagrammes
. Adressage
. Routage
Partie Réseaux Informatiques . Contrôle de congestion
3.2 EXEMPLES DE PROTOCOLE :
. IP
. ATM
4. NIVEAU TRANSPORT
Gérard Florin , Stéphane Natkin 4.1 PROBLÈMES DE RÉALISATION DE LA COUCHE TRANSPORT
. Ouverture et fermeture de connexion
. Régulation de flux
. Détection et correction d'erreur
4.2 EXEMPLE DE PROTOCOLE
Conservatoire National des Arts et Métiers . TCP

Cours Réseaux Cours Réseaux 2

BIBLIOGRAPHIE

Andrew Tanenbaum : "Réseaux", Pearson Education, 4ième edition 2003.


Traduction en francais de l’ouvrage Computer Networks

Claude Servin : Réseaux et Telecom , Dunod, Paris 2003

James F Kurose, Keith W Ross Computer Networking. Addison Wesley


2001
PREMIER CHAPITRE
Toutain. L : Réseaux locaux et Internet Hermès

Stevens W.R.: " TCP/IP Ilustrated", Addison Wesley 1993.

Boisseau, Demange, Munier, “ Réseaux Haut débits”, Eyrolles, ed 1993

Ed Krol, “The whole Internet”, O’Reilly, 1992

Comer, “Internetworking with TCP/IP”, vol 1,2,3, Prentice Hall, 1992

Bouyer, G. "Les réseaux synchrones étendus PDH et SDH", Hermès

Les normes OSI, UIT, Notions Générales


Les RFC INTERNET,

Les groupes de travail, forums etc

Les serveurs WEB constructeurs, universitaires, ...

Cours Réseaux 3 Cours Réseaux 4


I.1 Le télétraitement
("Teleprocessing")

Objectif :

S'affranchir des contraintes géographiques de


localisation des systèmes informatiques.

- Au départ rentabiliser des unités centrales coûteuses.


I
Évolution des réseaux,
Perspectives - Installer les terminaux près des utilisateurs.

- Mettre en place une organisation des moyens


informatiques qui s'adapte à l'approche centralisée.

Voie multi-point
Arborescente
R
é Voie point à point
s Unité centrale
e
a
u

Cours Réseaux 5 Cours Réseaux 6

Compléments: télétraitement
I.2 Évolution vers l'interconnexion
en réseau des processeurs
Privilégie une vision centralisée des traitements.

- Un système informatique important supporte une


application Gestion des ressources

- Celle-ci est accédée à distance au moyen de postes de Objectif : Satisfaire des besoins d'optimisation des
travail plus ou moins intelligents mais dont le rôle majeur est ressources , d'accès à des ressources distantes rares.
celui d'un terminal (la saisie).
Exemples : périphériques spéciaux/rapides, puissance de
Exemples : terminaux caractères, Minitels, PC, terminaux calcul (architectures multiprocesseurs), logiciels.
X.
Voie inter-calculateurs
Unité centrale Unité centrale
L'acheminement des informations Fichiers Imprimante

S'effectue par différents moyens:

. Liaisons spécialisées point à point. La tolérance aux pannes


. Voies multipoints : organisation arborescente. Objectif : Permettre à des applications sensibles de continuer
de fonctionner en présence de pannes.
. Utilisation de réseaux (ramassage des données)
Dialogues inter-calculateurs : synchronisation
=> Réseau téléphonique.
Unité Unité Unité Unité
centrale centrale centrale centrale
=> Réseaux spécialisés de transmission de
Passive
données. Voteur (en attente
de panne)
Applications types

Banque, réservation, ...

Cours Réseaux 7 Cours Réseaux 8


Évolutions vers les réseaux
Les réseaux généraux d'ordinateurs
("WAN Wide Area Networks")
Partage des ressources ("Resource Sharing")

1) Évolution 1: Mise en place d'architectures avec des


processeurs spécialisés reliés à faible distance Expérimentation du réseau D-ARPA
- Processeur central - Canaux d'entrées sorties (1960) ("Defense Advanced Research Project Agency")
- Processeur central - Processeurs spécialisés
(fin années 1960) Ensemble de travaux universités industries sur contrat à
. Dans la gestion des voies réseaux partir de 1969
(Frontaux "Front-End")
. Dans la gestion des disques, ... Développement des principes essentiels des réseaux
- Architectures Multiprocesseurs informatiques
. Plusieurs processeurs connectés sur le même bus
coopèrent au moyen du partage d'une mémoire commune. - Protocoles de communications couches basses
2) Évolution 2 : Vers la banalisation des processeurs et des - Développement d'un ensemble de protocoles
ressources gérées (fin années 1960) d'application (courant 1970)
. Interconnexion dans des réseaux généraux de . Sessions à distance
processeurs reliés à des distances quelconques. . Transport de fichiers
. Messagerie
Tolérance aux pannes ("Fault Tolerance")
Annonce des architectures constructeurs
Haute disponibilité (informatique de gestion)
Haute sécurité (informatique industrielle) - IBM SNA (1974) ("System Network Architecture")
Projet Appollo (1964-1969)
Normalisation des réseaux publics
Applications avec redondance de moyens matériels .
. Dispositifs matériels spéciaux: commutateurs, voteurs - X25 (1974)
. Nécessité d'architectures de communications pour la
synchronisation des applications redondantes.

Cours Réseaux 9 Cours Réseaux 10

Notions relatives aux réseaux généraux Terminologie des réseaux généraux

Réseau général
Hôte
Hôte
Ensemble des systèmes informatiques autonomes capables
d'échanger des informations en univers hétérogène. Hôte
Noeud

Sous-réseau de Communication
Autonome
Ordinateurs Hôtes
- Mémoire propre à chacun des sites. ("Hosts Computers")
- Pas de synchronisation matérielle puissante. Les systèmes informatiques interconnectés.
. pas de mémoire partagée
. pas de synchronisation d'horloge
Sous-réseau de communication
Echange ("Communication Subnet")
- Communications en mode message asynchrone. Le moyen de communication des hôtes.
"Asynchronous message passing"
- Des calculateurs spécialisés (ou non) dans la
- Débit plutôt faible (< 2Mb/s idée de faible couplage). commutation.
. Commutateurs de paquets
- Sur des distances quelconques. noeuds de commutation, routeurs
. "Packet Switches","Nodes","Routers"
Hétérogénéité . IMP "Interface Message Processor"
Capable de faire fonctionner ensemble des systèmes - Des voies physiques de communication.
d'origine différentes.
. Circuits , voies, canaux - "Channels"

Cours Réseaux 11 Cours Réseaux 12


Topologies des réseaux Le développement des réseaux
informatiques vers les communications
interpersonnelles

Hôte Hôte
Hôte Hôte

Noeud Hôte
- Diffusion de plus en plus large des applications
Noeud
préexistantes des réseaux (téléinformatique).
Topologie en étoile ("Star") Topologie en boucle ou anneau ("Ring")
- Convergence de plusieurs tendances dans les années
Hôte
Hôte
1970: La télématique (1981)
Hôte

Hôte
Réseaux généraux
Noeud
Topologie complète ("Fully connected net") Topologie en arbre
Les réseaux d'ordinateurs sont des supports fiables de
("Tree") transport de messages textuels.

Hôte Résultat de l'expérience ARPA.


Développement des messageries.
Hôte
Noeud
Techniques de commutation
Topologie irrégulière maillée
("Meshed")
Les techniques de construction des autocommutateurs
évoluent vers les techniques numériques et la commutation
temporelle synchrone.
Premier commutateur temporel 1975

Concrétisation: le RNIS Réseau Numérique à Intégration


de Service (début des années 1980)

Intégration sur le même support de transmissions voix,


données et images (faiblement animées)
Débits de base 64 kilobits/seconde, 2 mégabits/seconde

Cours Réseaux 13 Cours Réseaux 14

I.3 Les réseaux locaux et les systèmes


répartis Développement des architectures
("LAN Local Area Networks") de réseaux d'entreprise

Expérimentation du réseau ethernet à partir de 1974 Interconnexion des postes de travail


Diffusion à grande échelle à partir de 1980
- accès aux systèmes informatiques d'entreprise
Architectures de réseaux locaux (fortement couplés)
- accès aux outils réseaux (messagerie, ...)
Communications en mode message asynchrone.
Développement des ateliers logiciels.
A débit élevé > 2 Mégabits/seconde.
Développement des réseaux locaux industriels.
Sur des distances faibles.

Hôte
Hôte

Interface de boucle

Topologie en boucle ou anneau ("Ring")

Hôte Hôte Hôte

Accès au médium
Topologie en bus

Topologies de réseaux locaux

Cours Réseaux 15 Cours Réseaux 16


Les systèmes répartis I.4 Les développements en cours
("Distributed System")

Architecture des machines et des réseaux


Notion de système réparti ou distribué
(à partir de 1980) Le parallélisme dans tous les systèmes informatiques.
Le parallélisme massif.
Approche d'homogénéisation des systèmes Les réseaux haut débits sur fibre optique.

Système d'exploitation commun à tous les sites d'un


réseau permettant d'offrir un service réseau équivalent à celui Les domaines applicatifs concernés par le parallélisme et
d'un processeur unique. les réseaux : tous
L'informatique industrielle
Résolution des problèmes de désignation. Les systèmes répartis de contrôle de procédés
Exemple : localisation des fichiers
L'informatique scientifique
Résolution de problèmes de gestion de ressources. La parallélisation
Exemple : sélection d'un processeur pour
exécution d'une tâche. L'informatique d'entreprise
Les architectures client-serveur
Résolution de problèmes de synchronisation.
Exemple : contrôle d'exécution répartie Les systèmes informatiques répartis
Les systèmes d'objets répartis
Exemples: Mach, Chorus
L'intelligence artificielle
Développement de l'algorithmique parallèle et distribuée Les réseaux de neurones
Les systèmes multi-agents
Structuration des applications en univers réparti.
Le multi média et la télévision interactive
Parallélisation des algorithmes.

Cours Réseaux 17 Cours Réseaux 18

II.1 Introduction aux systèmes


ouverts

- Un modèle de référence d'architecture de systèmes ouverts


(architectures de réseaux)

Pour quoi faire?


II
Pour permettre la construction rationnelle
Interconnexion des systèmes d'applications réparties
ouverts: . Exploitation des possibilités réseaux,

Modèle de référence . Parallélisme,

. Extensibilité,

. Tolérance aux pannes.

Pour régler des problèmes d'incompatibilité


entre différentes choix techniques.

=> Notion d'ouverture

Cours Réseaux 19 Cours Réseaux 20


Les approches de standardisation Environnements de systèmes ouverts
d'architectures
("OSE Open System Environment")

- Hétérogénéité / Compétition entre solutions Objectifs


. à l'intérieur d'un même constructeur,
. d'un même organisme important. - Assurer que des systèmes informatiques et leur logiciels
. d'une même entreprise, puissent être intégrés dans des ensembles coopérants de
=> On aboutit à une variété importante de protocoles grande dimension sans supporter des coûts importants.
incompatibles engendrant des surcoûts considérables.

Les architectures de référence constructeurs: Moyens


- SNA ("System Network Architecture") IBM
- DNA ("Digital Network Architecture") Digital(Decnet) - L'interopérabilité ("Interoperability")
- DSA ("Distributed System Architecture") BULL
Signifie que des systèmes ouverts interconnectés peuvent
Les organismes imposant des standards échanger des informations significatives.
- OSI - Organisation des Standards Internationaux. => Non seulement la connexion physique est réalisée
- DARPANET ("Defense Advanced Research Project Agency mais également pour tous les protocoles employés il y a
Network") Défense Américaine -> INTERNET interfonctionnement.
- Compétition entre les différentes propositions - La portabilité des applications ("Portability")
Solutions de toutes origines => Normalisation.
=> Compétition entre les différentes propositions Signifie que le même logiciel peut être exécuté sur une
Compétiteurs majeurs: OSI, SNA, INTERNET. grande variété de machines.

=> On peut ainsi différencier les fournisseurs.

Cours Réseaux 21 Cours Réseaux 22

- L'extensibilité ("Scalability")
II. 2 Organisation d'une architecture de
Signifie que le système ouvert peut supporter les réseaux
extensions de configuration.

=> Par son développement le système ouvert peut


accompagner l'extension des applications en leurs assurant - Organisation en couches ou niveaux ("Layers")
selon la demande des performances acceptables).

Pour modulariser la conception


- L'intégration ("Integration")
Pour structurer les différentes fonctions à réaliser
Signifie que les applications ont une interface bien
définie et correctement utilisée. => Éviter les approches "fourre-tout"

=> Les applications peuvent être assemblées pour former On situe dans une hiérarchie de couches (une pile ou
un système complexe. "stack") les différentes fonctions à réaliser.

Notion d'interface applicative: API


On définit la façon dont se comporte chaque niveau:

- En termes du service rendu au niveau supérieur.


LOGICIEL APPLICATIF

"APPLICATION SOFTWARE" - Par la façon de dialoguer entre implantations de niveaux


IPA : Interface de
analogues.
"API : Application
programmation Interface
Program Interface"
d'applications externe

PLATEFORME APPLICATIVE
- Organisation orientée objet
"APPLICATION SOFTWARE"

On évite la définition d'une pile (hiérarchisée)


de niveaux en mettant tous les modules sur un même plan.

En cours de développement.

Cours Réseaux 23 Cours Réseaux 24


Services et protocoles Notion de service (flèches verticales)

("Service", "Protocol") Interface du service de traduction


(requêtes ou primitives)
Exemple introductif - Pourriez vous envoyer un texte à mon ami le philosophe B
qui habite a telle adresse.
Deux philosophes qui ne parlent pas la même langue - Oui c'est possible.
souhaitent mener un débat philosophique par la poste. - Non j'ai trop de travail.
- Un texte pour vous est arrivé de B.
- Ils produisent des textes.
Interface du service postal
- Ils utilisent les services de traducteurs.
- Mettre une lettre à la poste
- Les textes circulent par la poste. - Effectuer un envoi recommandé (qualité du service)
. Guichet surchargé (file d'attente)
. Poste fermée.
PHILOSOPHE PHILOSOPHE
A B
Notion de protocole (flèches horizontales)

TRADUCTEUR TRADUCTEUR
A B Protocole entre philosophes
- Cher et estimé collègue.
- Thèse, antithèse, synthèse.
SERVICES POSTAUX

Protocole entre traducteurs


- Votre cinquième paragraphe du dernier texte était
incompréhensible.
- Dans une langue "pivot" (anglais) : Que pensez vous
d'utiliser pour le prochain envoi l'allemand afin de ne pas perdre
la main.

Cours Réseaux 25 Cours Réseaux 26

Architecture de communication
Présentation formelle des notions Représentation des
Niveaux, Protocoles, Services
Architecture de réseau
("Network Architecture")

Spécification d'un ensemble de fonctions découpées Hôte A Hôte B


en niveaux hiérarchisés Protocole
3 3
de niveau 3

Couches ou niveaux ("Layers")


Interface 3/2

Une couche N est définie par: Protocole

2 2
- Une interface de service de niveau 2

(des primitives d’accès au service). Interface 2/1

- Un protocole de communication Protocole


(entre un niveau N et un niveau N distant). 1 1
de niveau 1

Services et protocoles Sur le schéma: distinction des flots de contrôle et flots de


données.
- Le niveau N communique avec le niveau N+1 auquel il fournit Selon les choix de conception ces flots:
un service. - circulent sur le même canal physique /voie logique
- circulent sur des canaux physiques /voies logiques
- Le niveau N communique avec le niveau N-1 auquel il différentes.
demande un service

- Les services rendus servent à établir finalement


un dialogue (protocole) entre deux niveaux N appariés.

- Le niveau le plus bas est celui de la communication effective


sur une voie physique de bits d'information.

Cours Réseaux 27 Cours Réseaux 28


Définition des notions liées au service Unité de données d'interface
("IDU Interface Data Unit")
"Primitive" de service
. Spécification d'une fonction précise pouvant être activée Ce sont les objets échangés entre les niveaux lors de
dans un niveau par le niveau supérieur. l'émission d'une primitive de service (composés de deux
Exemple : demande de connexion, demande de transfert parties).
de données.... (N)- IDU
Niveau N+1
. Caractéristiques associées : les paramètres ICI SDU
- type de l'opération
- adresse du destinataire Niveau N
- spécification de qualité de service attendu
- données usagers ICI SDU

Service - Unités de données de service


("SDU (Service Data Unit)")
Ensemble de primitives offertes par un niveau donné à un . La partie que l'usager souhaite transmettre
niveau supérieur associées à leurs règles de bon usage. effectivement à l'usager distant.
- Profil d'appel des primitives
Analogue de la signature,
- Informations de contrôle de l'échange
- Contraintes d’enchaînement.
("ICI "Interface Control Information")
Dans un certain état d'un niveau certaines
primitives sont utilisables et d'autres pas. . C'est l'ensemble des informations de contrôle qui
L'interprétation d'une même requête peut être permettent au niveau inférieur de traiter correctement la
différente selon l'état. requête.

Notion d'entité de service 1 Le type de la requête, l'adresse destinataire, ...


2 Autres informations dans le dialogue entre niveaux
Instance d'un ensemble de primitives permettant la (par exemple pour réguler le flux d'informations sur l'interface
réalisation effective du service (analogue de l'instanciation de service). La normalisation ne spécifie pas comment sont
de classe en approche objet). échangés les SDU.

Cours Réseaux 29 Cours Réseaux 30

Définition des notions liées aux protocoles


Points d'Accès de Service
("SAP Service Access Point")
Unités de données protocolaires
PDU Protocol Data Unit
(trames, paquets, messages, segments)

. Spécification d'un ensemble de données typé


Entité N+1
échangé entre deux niveaux appariés.
Entité N+1
SAP
Exemple : transfert de données....
SAP

Entité N Entité N . Caractéristiques associées : les paramètres


- type de l'opération
SAP : Service Access Point
Entité N - adresse du destinataire
- informations auxiliaires transportées
Réalisation d'un SAP
en schéma producteur-consommateur - données usagers

. Guichet permettant à une entité de demander un service Protocole


à une autre.
Sa réalisation dépend des choix d'implantation du Définition des unités de données échangées par un
logiciel réseau par le fournisseur (exemple en mode niveau avec le niveau apparié et de leurs contraintes
producteur consommateur) d'enchaînement.
. Le point d'accès de service est l'élément essentiel de la
désignation dans les réseaux. - Dans un état d'un niveau certains messages sont
interprétables et d'autres pas.
Autres dénominations: port, porte, "sockets", prises. - L'interprétation d'un même message peut être
différente selon l'état.
=> Indéterminisme des applications réseaux.

Cours Réseaux 31 Cours Réseaux 32


Unités de données de protocole Résumé des différentes notions associées à
("PDU Protocol Data Unit") la structuration OSI

L'ensemble des objets échangés entre niveaux appariés.

Un (N)-PDU est composé d'un (N+1)-PDU et d'une Niveau N+1


information de contrôle (N)-PCI. (N)- IDU

- Informations de contrôle protocolaire Niveau N


("PCI "Protocol Control Information") PCI SDU ICI

. Ensemble des informations de contrôle de


l'échange entre niveaux. ICI
(N)-PCI (N)-SDU
Exemples : adresses émetteur et destinataire
type (N)-PDU
version de protocole utilisée.
...
(N+1)-PDU (N-1)- IDU
Message (Transport)
Niveau N-1

(N)-PDU

(N)-PCI (N+1) PDU Paquet (Réseau)

(N-1)-PDU

(N-1)-PCI (N)-PDU Trame (Liaison)

Cours Réseaux 33 Cours Réseaux 34

Exemple de dialogue pour un accord Structure des informations échangées


confirmé entre deux entités de niveau N+1 Sur le site demandeur:
Utilisateur Utilisateur
de service Fournisseur de service de service
Requête Niveau N+1 Émet une Requête - avec des données (SDU)
"SDU" Indication
Message
"Request"
"SDU"
"PDU type REQ"
"Indication"

Réponse
Niveau N Traite la Requête
Message
Confirmation "SDU"

"SDU" "PDU type RESP"


"Response" . Prépare une unité de protocole propre à son niveau en
rajoutant des informations (PCI) entête (si nécessaire en
"Confirmation"
queue):
Couche N +1 Couche N Couche N +1
Couche N
- Entête ("Header") Ex Type, adresse
Primitives - Postface ("Trailer") Ex Code détecteur

Entete Postface
Requête ("Request") : . Transmet l'ensemble au niveau N distant (destinataire).
Initialisée par le niveau N+1 pour obtenir un service du
niveau N (Exemple : Connect-Request, Data-Request)
Sur le site distant:
Niveau N
Indication ("Indication") : - Reçoit l'unité de protocole
Le niveau N avise le niveau N+1 de l'activation d'un service
(Exemple : Connect-Indication, Data-Indication) Entete Postface

- Interprète entête et postface (le PCI)


Réponse ("Response") : - Émet une primitive Indication avec en paramètres les
Réponse du niveau N+1 au niveau N sur une indication données (SDU)
(Exemple : Connect-Response) Niveau N+1
- Reçoit l'Indication et traite les données
Confirmation ("Confirmation") :
Du niveau N au niveau N+1 en terminaison du service requis
(Exemple : Connect-Confirmation)

Cours Réseaux 35 Cours Réseaux 36


II.3 Introduction à la spécification des
services et des protocoles II.4 Le Modèle OSI
("ASDC Abstract Service Definition Convention")
("FDT Formal Definition Techniques")

Définition de toutes les séquences correctes d'échanges II.4.1 Le modèle de référence pour
de d'unités de service et de protocole l'interconnexion de systèmes ouverts
Exemple de solution (la plus répandue) ("OSI Open System Interconnection")
- Automate d'états finis ("Finite State Machine") A - Un cadre général pour le développement de
- Notion d'état ("state")
- Notion de transition ("transition") entre états qui
l'architecture
correspondent à des émissions d'information !info ou à des
réceptions d'information ?info. Origine

Exemple partiel du service pour l'accord confirmé: ISO/IEC 7498 Modèle de référence ("Reference Model")
Principes architecturaux, différents niveaux.
? CONNECT.response
CONNEXION
FERMEE
Développements ultérieurs
? CONNECT.request ! CONNECT.indication

CONNEXION CONNEXION
ISO/IEC 7498 - ad 1 Communications en mode non
SORTANTE ENTRANTE connecté ("Connectionless Mode")
! CONNECT.confirmation ? CONNECT.response ISO/IEC 7498 - ad 2 Concepts et mécanismes de sécurité
("Security Architecture")
CONNEXION
OUVERTE ISO/IEC 7498 - ad 3 Désignation et adressage
? CONNECT.request ("Naming and Adressing")
=> Besoin de méthodes formelles de spécification et de ISO/IEC 7498 - ad 4 Cadre pour l'administration de
preuve de comportements corrects réseaux ("Management Framework")
Détection des interblocages, des réceptions non spécifiées.
B - Des normes spécifiques qui définissent des
réalisations des différents niveaux.

Cours Réseaux 37 Cours Réseaux 38

Le Modèle à sept couches Schéma du modèle de référence


Principes de base du modèle
HOTE A HOTE B
Protocole d 'Application
7 Application Application A

Protocole de présentation
- Les fonctions à exécuter doivent être divisées en niveaux 6 Présentation Présentation P

séparables du point de vue physique et logique.


Protocole de session
Les fonctions associées dans un niveau doivent avoir une 5 Session Session S

finalité cohérente.
Protocole de Transport
4 Transport Transport T
- Chaque couche doit contenir un volume suffisant de Sous-réseau de communication

fonctions afin de minimiser le nombre des couches. 3 Réseau Réseau Réseau Réseau R

- Les protocoles doivent agir uniquement à l'intérieur de la 2 L


Liaison Liaison Liaison Liaison
même couche.
1 Physique Physique Physique Physique P
- Les interfaces entre couches doivent être aussi simples que
IMP IMP
possible de manière à minimiser les échanges entre couches.
Protocole Réseau Hote-IMP
Protocole Liaison Hote IMP

- Les couches doivent pouvoir être modifiées sans que soient Protocole Physique Hote IMP

affectés les services qu'elles offrent.

- Une fonction devrait n'apparaître qu'une seule fois.

- L'ensemble doit être efficace en termes de performances

Cours Réseaux 39 Cours Réseaux 40


II.4.2 Éléments communs rencontrés dans Multiplexage ("Multiplexing")
la réalisation des différents niveaux
On doit associer à un flot de messages de niveau N+1
un flot de niveau N (par exemple une connexion de niveau
Gestion des flots d'informations N+1 à une connexion de niveau N).

Ouverture/fermeture de connexions Le multiplexage signifie que plusieurs flots de niveau


N+1 sont associés à un même flot de niveau N (opération
Ouverture ("Connexion establishement") inverse : démultiplexage).

. Dans un protocole orienté connexion : Problème à résoudre: assembler puis séparer les différents
phase de délimitation préliminaire d'un échange. flots de communication au moyen d'identifiants.
- Désignation du destinataire à atteindre.
- Négociation de paramètres de qualité de service.
QOS "Quality Of Service"
Paramètres qualitatifs
Exemple: mode de fonctionnement simplex,
à l'alternat, duplex.
Paramètres quantitatifs
Exemple : taux d'erreur résiduel accepté.

Fermeture de connexions ("Connexion release")


Multiplexage Démultiplexage

. Dans un protocole orienté connexion phase de


délimitation de terminaison d'un échange. Exemples d'utilisation
Déconnexion abrupte ("Destructive release") Pour des flots de messages appartenant à des
( avec perte éventuelle des informations en transit). communications différentes d'un même usager.
Déconnexion ordonnée ("Orderly release") Pour de flots appartenant à des usagers différents.
(avec transmission des données en cours avant fermeture) Pour des flots appartenant à des protocoles différents.
Déconnexion négociée ("Graceful" "Negociated
release") (avec l'accord des deux parties).

Cours Réseaux 41 Cours Réseaux 42

Éclatement ("Splitting") Commutation - Routage


("Switching - Routing")

Une connexion de niveau N+1 est éclatée sur plusieurs


connexions de niveau N. Acheminer un paquet dans un réseau maillé en visitant
des commutateurs successifs.
Exemple: pour améliorer le débit.
- déterminer le chemin à suivre (optimalement) pour aller
Opération inverse : la recombinaison. d'un point à un autre.

Problème : reconstruire la séquence de la connexion - réaliser (rapidement) les opérations d'aiguillage d'une
éclatée. voie entrante sur une voie sortante.

- gérer des files d'attente associées aux voies en entrée ou


en sortie ou au milieu ... pour limiter au maximum les pertes
de messages dues à la congestion.

Eclatement Recombinaison

Cours Réseaux 43 Cours Réseaux 44


Les différents types de multiplexage Multiplexage temporel (à répartition de temps)

Multiplexage à répartition de fréquence Multiplexage Temporel Synchrone


("AMRT Accès Multiple à Répartition de Temps")
("TDMA Time Division Multiplexing Access")

("AMRF Accès Multiple à Répartition de Fréquences")


("FDMA Frequency Division Multiplexing Access") S1(t)
1 S1(t)
1
S2(t)
t 4 1 2 3 4 1 t
S(t) S(t) 2 t 2 S2(t)
A(f) t
t 1 1 A(f) S3(t) t
A(f) 1 2 3 4 S3(t)
3 3
f t
f 2 2 S4(t) t
4 4 S4(t)
t
3 3 t

4 4

Principes
Principes
Les intervalles de temps de la voie haute vitesse
Le spectre de la voie haute vitesse est découpé sont associés successivement à chaque voie basse
en bandes étroites associées à chaque voie basse vitesse.
vitesse.
Applications
Applications
Multiplexage de voies physiques utilisé en téléphonie, RNIS-BE
Multiplexage de voies physiques: Réseau Numérique à Intégration de Services - Bande Étroite
. réseaux large bande ("Broadband"),
. réseaux télévision,
. anciennement en téléphonie,

Cours Réseaux 45 Cours Réseaux 46

Multiplexage Temporel Asynchrone Les différents types de commutation


Multiplexage Statistique
("ATDM Asynchronous Time Division Multiplexing")
La commutation de circuits
S1(t)
1 1
S1(t)
Un chemin permanent (le circuit) est établi entre deux
4 2 1 4 3
S2(t)
t
t
S2(t) entités communicantes et assure une bande passante fixe.
2 2
t Trame n+1 Trame n
S3(t) S3(t)
3 3 Avantages
t
S4(t) S4(t)
4 4
t - Ouverture d'un canal totalement disponible et
indifférent au type de données transférées.
Principes - Permet de réserver une capacité nette pour des trafics
synchrones ou temps réel (voix, image, données à échéances
Les données sont échantillonnées sur les voies basses
vitesses selon leur rythme d'arrivée et sont rassemblées en Inconvénients
trames de la voie haute vitesse.
- La capacité mise à disposition n'est pas toujours adaptée
Applications au besoin et peut-être parfois extrêmement mal employée
Multiplexage de voies utilisé en informatique (données informatiques, voix ou image compressées)
- multiplexeurs physiques,
- concentrateurs,
- multiplexage de connexion N+1 sur une
connexion de niveau N (réseau sur liaison, ...)

Réseau numérique à intégration de service large


bande (RNIS -LB).
"B-ISDN Broadband Integrated Numerical Service"
"ATM Asynchronous Transfer Mode"
"TTA Technique Temporelle Asynchrone"
Multiplexage temporel de cellules.

Cours Réseaux 47 Cours Réseaux 48


La commutation spatiale La commutation temporelle synchrone
(commutation de circuits) (commutation de circuits)

Principe Commutation
Mémoire
Établissement d'un lien métallique permanent au moyen
Organe d'entrée
X
Y Organe de sortie
d'aiguillages d'interconnexion N entrées N sorties (N2 Voie 1
X Scrutation
Z
T Voie 1
Z
intersections: "crossbar").
Voie 2
Y Voie 2
Voie 3 T Z Y X X
Z Y T X Z Voie 3
Voie 4 T
T Trame d'entrée Adresses Trame de sortie Voie 4
Adressage Y
Entrées 2
4
1
3

Principes

- Chaque entrée est échantillonnée de façon synchrone (n fois


Sorties
par secondes) pour constituer un multiplex (trame d'entrée)
On peut traverser plusieurs commutateurs en cascade - Lorsqu'une trame est présente (n fois par secondes) elle est
pour déterminer un chemin. écrite en mémoire.
Optimisation : les réseaux d'interconnexion - Une table de correspondance entre positions d'entrée et
position de sorties permet de réordonner la trame
Utilisation - L'affichage en sortie s'opère après démultiplexage selon les
nouvelles positions et assure la fonction de commutation.
- Commutation téléphonique ancienne.
Utilisations
- Commutation très haut débit (accès mémoire, - Téléphonie numérique, RNIS.
commutateurs gigabits, ....)

Cours Réseaux 49 Cours Réseaux 50

La commutation de paquets Commutation de paquets


(Commutation temporelle asynchrone)
Avantages
Les circuits virtuels ou les datagrammes
- Apporte une grande adaptabilité aux débits soumis par
Hôte
"Host" Commutateur de paquets B les usagers.
- Permet d'optimiser les voies de communication.
"Packet switch"
A
C B B
Commutateur de paquets
Noeud de commutation
"Node" Inconvénients
C C
C
- L'opération de commutation est plus complexe qu'en
C

Sous-réseau de communication
"Communication subnet"
commutation de circuits et les débits commutés sont plus
faibles.
- Les trafics voix image ont des caractéristiques
Principes particulières qui rend délicate l'utilisation de la commutation
temporelle asynchrone.
- Les paquets sont des éléments d'informations qui comportent
une entête avec l'adresse du destinataire. Définitions
- Les paquets circulent sur des voies physiques en Commutation de messages : ancienne approche de
multiplexage asynchrone et arrivent de façon asynchrone dans commutation d'éléments de taille quelconque => problèmes
des calculateurs de commutation. d'allocation de tampons
Commutation de paquets : la taille des paquets est
- Ils sont - mis en file d'attente en mémoire après acquisition bornée et permet une bonne gestion mémoire.
sur une voie d'entrée,
Commutation de cellules : la taille des cellules est
- aiguillés vers une file de sortie en fonction du strictement fixée => efficacité maximale.
destinataire à atteindre.
- renvoyés vers un adjacent ou le destinataire. Applications
Technique de stockage et retransmission ("store and
forward") - Commutation informatique (X25, IP, IPX...).
- Réseau numérique à intégration de service large
bande (RNIS -LB).
"ATM Asynchronous Transfer Mode"
Commutation temporelle de cellules

Cours Réseaux 51 Cours Réseaux 52


Transfert des données
Techniques de compression ("compression")
Segmentation ("Fragmentation")
Réduire le volume de données échangées lorsque celles-
Dans le cas ou une information usager à transporter (N-
ci présentent des redondances.
SDU) est trop grosse pour la taille (d'un maximum imposé)
des messages du niveau (N-PDU)
=> Obligation de la découper en morceaux.
Opération inverse réassemblage Transfert de données normales
("Normal data flow")
N-SDU

Le type de données habituellement échangées.


N-PDU

Groupage ("Concaténation") Transfert de données expresses


("Expedited data transfer")
Dans le cas ou une information à transporter (N-PDU) est
trop petite par rapport à la taille des messages qui optimisent
les performances du niveau (taille fixe ou d'un minimum Un autre type de données devant circuler rapidement
donné) (exemple alarmes, exceptions).
=> Optimisation possible en regroupant des morceaux N-
PDU .
Opération inverse dégroupage Contrôle de flux ("Flow control")
N-PDU

- En raison de l'hétérogénéité des vitesses de traitement,


N-PDU
de la capacité des tampons => Adaptation de la vitesse de
l'émetteur à celle du récepteur.
Contrôle de flux inter sites ("Peer flow control")
Entre deux niveaux appariés (défini dans le protocole)
Contrôle de flux inter niveaux ("Inter layer ...")
Entre un niveau N+1 et le niveau N
dépendant de l'implantation fournisseur.

Cours Réseaux 53 Cours Réseaux 54

Autres fonctions
Contrôle d'erreur
("Error control")
Désignation ("naming")

Maintenir l'intégrité des données transférées.


Définition de la structure des noms et adresses réseaux,
de leur attribution et de la façon d'établir une liaison entre un
En présence de bruit: sur les voies, dans les mémoires, ...
nom et une adresse.
En cas de perte due à l'incapacité de stocker
- détecter la modification ou la perte des données
échangées (codes détecteurs d'erreurs)
- retransmettre en cas d'erreur.
Administration réseau ("network management")
(Problème d 'intégrité en termes de sécurité
Empêcher un intrus de modifier les données).
Assurer les tâches de suivi des configurations.

- Gestion des configurations


Contrôle de séquence ("Sequencing")
- Gestion des pannes
- Gestion de la facturation
- Gestion des performances
Une couche N doit en général préserver l'ordre des SDU
- Gestion de la sécurité (voir plus loin)
qui lui sont confiés par le niveau N+1.

Si le protocole employé ou la couche inférieure peuvent


dupliquer ou déséquencer les informations:
Sécurité ("security")
il faut restituer l'ordre des soumissions.

Contrôle de congestion ("Congestion control")


Assurer au moyen de cryptages la résistance des
communications face à des actions de malveillance:
Éviter en présence d'une surcharge de trafic l'écroulement
(la destruction de paquets dans le réseau conduisant à une
- Intégrité.
décroissance du trafic utilisateur transporté).
- Authentification
- Confidentialité

Cours Réseaux 55 Cours Réseaux 56


NIVEAU PHYSIQUE

. Il fournit les moyens nécessaire à l'activation au


maintien et à la désactivation des connexions physiques
destinées à la transmission de suites binaires.

- Mécaniques

Exemples: connecteurs, forme des prises, utilisation des


broches pour les différents signaux.

II.5 - Électriques

PRÉSENTATION DES FONCTIONS DES Exemples: modulations, utilisation des niveaux


disponibles pour coder un bit, durées.
DIFFÉRENTS NIVEAUX
- Procéduraux

Exemples: protocoles de synchronisation entre l'émetteur


et le récepteur, multiplexage, transmission bidirectionnelle, à
l'alternat.

Notion de niveau physique qui comporte la globalité de la


chaîne de transmission,
Exemples :niveau physique ethernet sur paire torsadée
(10 Base T), Liaison spécialisée Transfix

Notion d'interface standard entre la voie physique de


transmission et le système informatique (interface ETTD-
ETCD). Celle-ci en constitue un élément.
Exemples : EIA-RS 232 C, CCITT V24 ou X21,
interface ethernet (interface MAU).

Cours Réseaux 57 Cours Réseaux 58

Communications point à point


NIVEAU LIAISON
Gestion de liaison entre deux voisins reliés par une voie de
type quelconque
. Il assure le transfert d'informations entre deux
calculateurs reliés par une voie physique. . Délimitation/mise en correspondance d'unités de
données.
. Selon le support physique et les options de conception une
partie des fonctions suivantes est offerte. . Multiplexage (de flots de données d'origines
différentes).

Voies multipoints . Contrôle d'erreur (transformer une voie


bruitée en une voie de taux d'erreur acceptable).
Problème de partage de l'accès au médium
("MAC Medium Access Control") . Contrôle de flux.

. Contrôle de séquence.
Exemples de stratégies de partage
. Établissement et libération de connexions.
. Compétition . Fonctions annexes d'administration de liaison
Réseau ethernet ISO 8802-3 (10 Mb/s et 100 Mb/s) - L'identification des entités de liaisons
- La gestion de paramètres de configuration
. Gestion de boucles à jeton - La surveillance de la voie.
Boucle à jeton IBM ISO 8802-5, FDDI ANSI X3T9
Exemples d'implantations
. Réservation statique Niveaux liaisons en connexion type HDLC
Multiplexage temporel synchrone ("High Level Data Link Communication")
LAPB, "Link Access Protocol B"
. Réservation dynamique LLC2, "Logical Link Communication 2"
DQDB "Distributed Queue Dual Bus" LAPD, "Link Access Protocol D"
Niveaux liaison sans connexion
Scrutation PPP, Internet "Point to Point Protocol"
Exemples : réseaux de terrain industriels (FIP) LLC/SNAP, "Logical Link Communication 1
/Sub Network Access Protocol".

Cours Réseaux 59 Cours Réseaux 60


Exemples de services et de protocoles de réseau
NIVEAU RÉSEAU
Internet

Contrôle le fonctionnement du sous-réseau de Protocole IP-V4/V6 ("Internet Protocol version 4 et 6")


communication principalement en déterminant comment les
paquets sont routés d'un calculateur ("hôte") source vers un IBM SNA
calculateur ("hôte") destinataire.
Niveau "Path Control"
L'un des niveaux les plus complexes (avec application).
Selon les options de conception une partie des fonctions Réseaux publics de transmission de données:
suivantes est réalisée
Mode connecté
- Routage (en point à point ou en diffusion).
Échange d'unités de données entre sites reliés par un réseau "CONP" "Connection Oriented Network Protocol"
(indépendamment de la technologie du réseau, local, ISO/IEC 8348 "Network Service Definition"
maillé,...). Suppose un mécanisme d'adressage uniforme au
niveau du réseau. "CONS" "Connection Oriented Network Service"
ISO/IEC 8208 X25 Niveau 3 "PLP Packet Layer Protocol"
- Contrôle de congestion
Mode non connecté
- Segmentation.
"CLNP" "ConnectionLess Network Protocol"
- Multiplexage. "CLNS" "ConnectionLess Network Service"
(des connexions de réseau sur des connexions de liaison).
Réseaux Novell
- Contrôle de séquence.
"IPX" Internetwork Packet eXchange protocol, basé
- Gestion des connexions. sur le protocoleXNS (Xerox Network System)

- Contrôle d'erreur.
(détection et correction des erreurs d'hôte à hôte).

- Contrôle de flux.

Cours Réseaux 61 Cours Réseaux 62

NIVEAU TRANSPORT NIVEAU SESSION

Le premier des niveaux utilisable directement par l'utilisateur . Dans sa définition de base OSI le niveau session
final pour développer des applications. structure et synchronise le dialogue entre deux entités
. Assure un service de transmission fiable entre communicantes.
processus (de bout en bout, "end to end").
. Il résume les fonctions de télécommunications. L'approche OSI.

Selon les options de conception . Le transport offre une voie logique de communication ("un
tube") sans organisation spécifique des données échangées.
- Gestion des connexions. . Le mode de communication utilisé est le mode message
Protocoles en mode connecté avec ou sans négociation de asynchrone.
qualité de service ou non connecté . . La session permet de structurer les échanges pour y ajouter
- Multiplexage/éclatement (des connexions de transport de la tolérance aux pannes et de la synchronisation
sur des connexions de réseaux). - Activités (travail important)
- Contrôle d'erreur. - Dialogue (partie d'un travail)
- Contrôle de flux. - Notion de point de synchronisation pour délimiter
- Contrôle de séquence. des parties d'un échange en vue de la reprise.
- Segmentation.
Difficulté majeure de l'approche OSI
Exemples de protocoles de transports: La session OSI a été définie prématurément alors que la
Internet recherche dans le domaine de la structuration et de la
TCP "Transmission Control Protocol". synchronisation répartie était peu avancée.
UDP "User Datagram Protocol". D'autres fonctions de synchronisation sont apparues et ont
Novell été placées au niveau application.
SPX "Sequenced Packet eXchange"
En fait XEROX XNS: SP Protocol Référence des normes
IBM SNA CCITT X215 ISO 8026 Spécification du service de session
Niveau "Transmission Control" CCITT X225 ISO 8027 Spécification du protocole de session
Transport OSI
"Connection oriented transport service" ISO/IEC 8072
"Connection oriented transport protocol" ISO/IEC 8073

Cours Réseaux 63 Cours Réseaux 64


L'approche APD Appel de Procédure Distante
"RPC Remote Procedure Call" NIVEAU PRÉSENTATION

. Le mode de communication du transport étant le mode


message asynchrone, la session est définie pour offrir à l'usager . Le niveau présentation est défini pour gérer la
un mode de dialogue de type synchrone. représentation (le codage) des données échangées de telle
façon que même si différents sites utilisent des
=> Permettre à un usager d'éxécuter une procédure ou une représentations différentes ils peuvent utiliser les données
fonction sur un autre site transmises.
. en lui passant dans un message d'appel des paramètres
d'appel Les conversions
. et en recevant en retour des paramètres résultats.
. Nécessaire pour tous les types de données
. Problème délicat Types chaînes de caractères (les premiers types de
conversion).
Assurer en environnement réparti une sémantique pour Types numériques (entiers, flottants, ...
l'appel de procédure distante voisine de celle connue en univers Types complexes (construits).
centralisé.
Définition de deux notions.
Exemples: Syntaxe abstraite permettant la définition d'une grande
variété de structures de données (analogue de la syntaxe de
SUN-OS : SUN Operating System définition de types dans un langage évolué).
Protocole RPC "Remote Procedure Call" Syntaxe de transfert : Une représentation unique dans
OSF-DCE : "Open Software Foundation" le réseau utilisée pour transférer les données.
"Distributed Computing Environment"
OMG-CORBA: "Object Management Group" Exemples de niveau présentation:
"Common Object Request Broker Architecture" - Réseaux publics de transmission de données:
Syntaxe abstraite ASN1 : CCITT X208
Syntaxe de transfert: CCITT X209
Protocole de présentation avec connexion ISO 8823
Protocole de présentation sans connexion ISO 9576
- SUN-OS
Protocole XDR : "eXternal Data Representation".
- IDL "Interface Definition Languages" DCE, CORBA

Cours Réseaux 65 Cours Réseaux 66

Protocoles spécifiques
NIVEAU APPLICATION

Le transfert de fichiers
. Le niveau application est défini pour fournir à
l'utilisateur des fonctions dont il a besoin couramment.
Objectifs : Déplacer des fichiers (plats en général d'un
- en termes d'un cadre de développement d'une site à un autre).Très nombreux protocoles proposés
application informatique répartie (structuration objet),
Exemples : Internet FTP "File Transfer Protocol"
- en termes de "bibliothèques" de protocoles OSI/IEC FTAM "File Transfer Access and Management"
(fonctions réseaux) prédéfinies qui déchargent l'utilisateur de
travaux répétitifs de programmation d'applications souvent
utilisées. L'accès aux fichiers distants

Objectifs : Accès unifié en univers réparti à différents


Protocoles d'usage général : approche OSI fichiers (réalisation des requêtes d'accès).
Problèmes génériques
. Gestion des connexions ou associations,
Exemples : SUN-OS NFS "Network File System"
. Transfert fiable, OSI/IEC FTAM "File Transfer Access and Management"
Problèmes de synchronisation non résolus
au niveau session La gestion transactionnelle
. Appel de procédure distante,
. Validation à deux phase.
Objectifs: Cohérence et la persistance de données en
univers réparti => assurer le maintien cohérent d'un
ensemble de données réparties en présence de pannes.

Exemples : En univers Ouvert


OSI/IEC TP "Transaction Processing"
En approche propriétaire: moniteurs transactionnels
IBM CICS

Cours Réseaux 67 Cours Réseaux 68


L'accès aux bases de données distantes La messagerie

Objectifs : Permettre à un client d'accéder à une base Objectifs : Permettre d'échanger du courrier électronique
de données distante (le plus souvent au moyen de requêtes entre usagers
SQL)
Exemples : Internet SMTP "Simple Mail Transfer
Protocol"
Exemples : En univers Ouvert OSI/IEC MHS "Message Handling Systems"
OSI/IEC RDA "Remote data Access"

Normalisation de facto L'échange de données informatisées


ODBC : Microsoft "Open Data Base Connectivity"
Proposition du groupe SAG "SQL Access Group" d'un ensemble
de requêtes CLI "Call level Interface". Objectifs : Permettre d'échanger des documents administratifs
IDAPI : "Integrated Database Application Programming standards sur des réseaux de transmission de données
Interface" Autre proposition d'un consortium Borland, IBM, (commandes, factures, ....) entre agents économiques.
Novell, Wordperfect. Exemples : Normes EDI "Electronic Data Interchange"
Produits propriétaires
Exemple EDA-SQL de Information Builders Inc L'échange de documents électroniques
Interface de communication API/SQL connectant de très
nombreuses bases de données sur des plates formes clientes. Objectifs : Permettre d'échanger des documents généraux
structurés de types particuliers (lettre, journaux, livres, ….).

La désignation Exemples : ODA "Office Document Architecture" et


très nombreuses autres propositions.
HTML « Hyper Text Markup Language »
Objectifs : Gérer des annuaires permettant à un
utilisateur de retrouver des caractéristiques (principalement Autres fonctions
l'adresse réseau) d'un correspondant. Le transfert de travaux
Le terminal virtuel
Exemples : Internet DNS "Domain Name System"
OSI/IEC DS "Directory Services"

Cours Réseaux 69 Cours Réseaux 70

CONCLUSION : II.6 Interconnexion de réseaux


Le modèle de référence OSI
- Assurer des communications entre calculateurs
- Une situation délicate avec de très nombreux types d'attaques: (ou ES "End Systems") connectés à des réseaux différents.

Les critiques directes du modèle - Chaque réseau est en fait un sous-réseau d'un ensemble
(d'un réseau de sous-réseaux).
- Les niveaux ne sont pas également remplis (bien utilisés).
- Certaines fonctions ne sont pas placées au bon endroit ou - Les sous-réseaux sont interconnectés par des routeurs
sont déplacées au cours du temps. ("Routers" ou IS "Intermediate Systems").
=> Évolution historique
Problèmes particuliers
- Certaines fonctions peuvent être répétées inutilement à
plusieurs niveaux (selon les choix des profils) ? . Existence de deux niveaux de routage
Contrôle d'erreur ? - Routage propre à chaque sous-réseaux
Contrôle de flux ? - Routage inter sous-réseaux:
=> Pas forcément inutile. détermination du prochain routeur (IS)
à traverser pour atteindre le destinataire final.
- Le modèle OSI est dominé par une approche
télécommunications et n'intègre pas assez les approches . Routage inter sous réseaux :
informatiques de structuration des applications. possibilité d'emprunter des chemins passant par
Exemple : Problème de la gestion événementielle des des sous-réseaux différents (optimisation difficile)
applications en mode message => Il existe des solutions.
=> Évolution vers l'approche objet . Problèmesd'adressage
Adressage universel
Les approches non prises en compte par l'OSI (en cours) commun aux divers sous- réseaux.
Conversions d'adresses
Communications sur réseaux haut débits
. Conversion des formats utilisés dans les réseaux.
Les approches systèmes répartis et micro-noyaux
...
Exemple type: IP Internet Protocol

Cours Réseaux 71 Cours Réseaux 72


II.6.1 Interconnexion au niveau physique II.6.2 Interconnexion au niveau liaison
Répéteurs ("Repeaters") Ponts ("Bridges")

On capture dans un système informatique (assez


On prolonge un médium de communication dont la complexe) toutes les trames de niveau liaison d'un réseau pour
longueur est insuffisante. les transférer à un autre réseau.
Essentiellement pour une voie physique multipoint Pour deux réseaux locaux dont les systèmes d'adressage
(réseau local). sont compatibles et qui sont sans homonymie.
Les trames Ethernet
Le signal sont
est répété Répéteur récopiées Boucle PONT
d'un segment d'un réseau
sur l'autre. sur l'autre.

7
7 6
6 5
5 4 Pont
4 3
3 Répéteur 2
2 1
1
Réseau A Réseau B
Segment A Segment B Boucle Ethernet

Exemple: Interconnexion au moyen d'un pont

Cours Réseaux 73 Cours Réseaux 74

Extensions de la notion de pont II.6.3 Interconnexion au niveau réseau


Routeurs ("Routers")
Notion de pont filtrant Passerelles ("Gateways")
Raccorde deux réseaux en filtrant les adresses. On route des paquets (de niveau réseau) à destination
- Tout ce qui doit passer d'un réseau sur l'autre traverse le d'un autre réseau.
pont),
- Toute communication propre à un réseau le reste. Pour des réseaux disposant d'un système d'adressage
d'interconnexion.
Notion de commutateur de réseaux locaux
Les paquets
Raccorde plusieurs réseaux en filtrant les adresses et en sont récopiés
d'un réseau Routeur
assurant les fonctions de commutation d'un tronçon vers un sur l'autre.
autre.
- Tout ce qui doit passer d'un réseau sur l'autre traverse le
commutateur), 7
- Toute communication propre à un réseau le reste. 6
5 Routeur
4
IP 3 IP
Ethernet 2 Slip
Ethernet 1 LS
Réseau A Réseau B
Ethernet Maillé

Routeur multiprotocoles

Raccorde des réseaux de standards différents


- IP.
- X25
- Apple Talk, ...

Cours Réseaux 75 Cours Réseaux 76


II.6.4 Interconnexion
aux niveaux supérieurs
Convertisseurs de protocoles
("Protocol converters")
Adaptation des messages d'un format et selon un
protocole donné à un autre format ou un autre protocole
voisin.

Exemple: transformation de dialogues minitel/videotex


(affichage et saisie) en format du WEB.

III

EXEMPLES D'ARCHITECTURES

DE RÉSEAUX

Cours Réseaux 77 Cours Réseaux 78

III.1.1 Réseaux dorsaux


("Backbone Networks")

Définir l'infrastructure de télécommunications:


- permettant d'acheminer les différents trafics qu'un
opérateur doit supporter.
- voies téléphoniques mais également tous les différents
services de transmission intégrés
- sur tous les types de supports physiques.

Hiérarchie numérique plésiochrone


(PDH "Plesiochronous Digital Hierarchy")
III.1
Essentiellement multiplexage temporel de voies
téléphoniques MIC (64kb/s).
RÉSEAUX DE TRANSMISSION . Synchronisation en présence de délais de propagations
et décalages d'horloge.
. A tous les niveaux les cycles des trames sont
indépendants (caractère plésiochrone)
Verrouillage de trame et technique de bourrage.
Norme G702 Hiérarchie des débits
Norme G703 Principes de codage
=> Problème pour extraire ou insérer des circuits de
faibles débits dans des trames de débits élevés.

Structure Débit Capacité en Avis CCITT


numérique circuits à 64
kb/s
Niveau-1 2 048 Kb/s 30 G.704
Niveau-2 8 448 Kb/s 120 G.742
Niveau-3 34 368 Kb/s 480 G.751
Niveau -4 139 264 Kb/s 1920 G.751

Cours Réseaux 79 Cours Réseaux 80


Technologie numérique synchrone
(SDH "Synchronous Digital Hierarchy" G707) III.1.2 Réseau Téléphonique

Objectif (RTC Réseau Téléphonique Commuté)

Résoudre les problèmes de la hiérarchie plésiochrone pour


permettre de définir un réseau d'infrastructure souple. Objectif
Travaux dérivés de SONET ("Synchronous Optical
Network") (Bellcore). Principalement transport de la voix parlée mais également
ouverture au transport de données numériques (informatique, fax,
- Multiplexage temporel images, ...).
- Brassage de voies (souple)
Interface de l'usager
Utilisation de pointeurs acheminés dans les trames qui - Canaux de 300 à 3100 Hertz de bande passante.
permettent de compenser les problèmes de variation de
phase du signal (délais de propagation et décalages - Protocole de signalisation dans la bande
d'horloges).
L'accès à des circuits de faibles débits dans des trames de . Émission d'appel (décrochage de combiné)
débits élevés se fait simplement permettant les modifications . Présélection: reconnaissance d'appel par le standard.
rapides de configuration. . Enregistrement du numéro demandé
=> Intégration de réseaux commutés, liaisons spécialisées . Définition du routage, acheminement de la demande
, ... . Surveillance libération et taxation de l'appel.

Fonctionnement interne
STM-1 : 155,520 Mb/s - Multiplexage de voies MIC 64 Kb/s
STM-4 : 622,080 Mb/s - Réseau de signalisation
STM-16 : 2 488,320 Mb/s
Système de signalisation no 7
- Très grand nombre de problèmes à résoudre
Tolérance aux pannes
Équilibrage de charge
Acheminement international.

Cours Réseaux 81 Cours Réseaux 82

III.1.3 Réseaux publics à commutation III.1.4 Réseau Numérique à


de paquets de transmission de données Intégration de Services (RNIS)
numériques (X25) (ISDN "Integrated Service Digital Network")

Objectif Objectif

Fournir un service de transmission de données informatiques Évolution du réseau téléphonique vers le tout numérique
à commutation de paquets. (même l'interface usager).
Offrir un accès multimédia (voix, images, données)dans le
domaine de la bande étroite 64kb/s à 2 Mb/s.
Améliorer la gestion de la signalisation
Hiérarchie des protocoles
Le niveau physique, liaison , réseau ("Transpac"). Organisation des équipements

TE1
NT2 NT1
X25 PLP "Packet Layer protocol" S
TNA TNR
X25 LAPB "Linkage Access Protocol B" TE2 TA T U

X21 R S TE1
("Terminal Equipment 1")
Terminal numérique aux normes RNIS
TE2 ("Terminal Equipment 2")
Terminal aux normes anciennes
TA ("Terminal Adaptor") Adaptateur
NT2 ("Network Termination 2") Terminaison Numérique
d'abonné . Autocommutateur privé ou régie d'abonné.
NT1 ("Network Termination 1")Terminaison Numérique de
réseau . Attachement à la ligne de l'abonné.

Cours Réseaux 83 Cours Réseaux 84


Hiérarchie des protocoles RNIS
III.1.5 Réseau ATM
TTA Technique Temporelle Asynchrone
Le RNIS est utilisable selon deux types de canaux: "ATM Asynchronous Transfer Mode"
Transmission sur canal B (à 64 Kb/s)

CCBT Circuit commuté sur canal B transparent Objectif


(transmission de données numériques)
CCBNT Circuit commuté sur canal B non transparent Même ambition que pour le RNIS: l'intégration de
(transmission des signaux 300 à 3400 Hz) services

Transmission sur canal D (à 16 Kb/s) => RNIS-LB large bande B-ISDN


"Broadband Integrated Service Data Network"
. soit en mode paquet X25
.

. soit pour le protocole D de signalisation. Hiérarchie des protocoles

Plan d'administration
Q930-I451 G
X25 PLP Niveau d'administration E
Protocole D
G S
Q921-I441 LAPD Plan du contrôle Plan utilisateur E T
U S I
I431 "Interfaces S/T" Couche supérieure T
S O
A I N
AAL Couche d'adaptation O
G
E N
ATM Couche liaison-réseau R
SDH Couche physique
.

Cours Réseaux 85 Cours Réseaux 86

III.1.6 Réseaux Locaux


("Local Area Networks")

Définir des moyens de communication d'entreprise à


débit élevé (de 10 à 100 méga bits/s) sur des distances de
quelques kilomètres.

Le niveau liaison dans les réseaux locaux de type


IEEE802 ou ISO 8802 comporte essentiellement la
résolution du problème d'accès au médium ("MAC
Medium Access Control")

Point à point 8802 - 2


III. 2 ARCHITECTURES
LIAISON Accès au médium 8802 - 3 à N
PHYSIQUE 8802 - 3 à N DE RÉSEAUX GÉNÉRAUX

Exemples de quatre architecture de réseaux locaux

8802-3 Ethernet (10 Mb/s)


Réseau à compétition sur bus

8802-4 Bus à jeton ("Token Bus")


Réseau à coopération sur bus

8802-5 Boucle à jeton ("Token Ring") (4, 16 Mb/s)


Réseau à coopération en boucle

ANSI X3T9 FDDI :


("Fiber Distributed Data Interface") (100 Mb/s) Réseau à
coopération en boucle

Cours Réseaux 87 Cours Réseaux 88


III.2.1 Architecture INTERNET
Organisation de la pile INTERNET
- Le plus grand réseau au monde de très loin
Promis à un avenir très important.
Applications TCP/IP Applications pile
- Héritier du réseau ARPANET directes SUN/OS
Représente une expérience considérable en matière de réseaux. 7. Application
EXEMPLES NFS: "Network
File System"
SMTP "Simple FTP: "File
Mail Transfer Transfer
- Architecture de réseau antérieure au modèle OSI (non conforme), il 6. Présentation
Protocol" Protocol"
XDR:"External
Data
en a quand même différents aspects Representation"

=> Architecture à sept couches similaires OSI. RPC:"Remote


5. Session
=> Le protocole IP a été normalisé OSI. Procedure Call"

- Existence de très nombreux produits "contribués" (gratuits) TCP: Transmission Control Protocol (connecté)
4. Transport
certains expérimentaux, d'autres d'excellent niveau industriel. UDP: User Datagram Protocol (non connecté)

3. Réseau IP: Internet Protocol


ARPANET
Encapsulation IP (sur LAN ou liaisons SLIP,PPP)
Construction du réseau ARPANET à partir de 1969 sous forme 2. Liaison
Pratiquement tout support de transmission
de contrats de entre l'ARPA (ministére de la défense des USA) et Réseaux Lignes Réseaux
Réseau
des organismes (universitaires). 1. Physique Publics spécialisées
Point à Point
Locaux
téléphonique
RNIS, ATM
Développement de protocoles de transmission (couches basses)
aujourd'hui abandonnés.
Puis développement d'applications : beaucoup sont encore
utilisées( transfert de fichiers FTP, accès distant TELNET,... ).

INTERNET

Développement de couches réseaux nouvelles (vers 1980) dans le


monde UNIX pour l'utilisation d'ARPANET et des réseaux locaux.
Version UNIX Berkeley BSD-4.2 avec TCP-IP.

SUN-OS

Trois protocoles formant un ensemble couches hautes cohérent.

Cours Réseaux 89 Cours Réseaux 90

Liste de services offerts par l'Internet au


niveau application Conclusion
Introduction aux réseaux
- Courrier électronique
("Electronic Mail") mail

- Soumission de travaux - Domaines des réseaux informatiques : un


("Remote Login") telnet, rlogin , rsh
axe essentiel du développement des techniques
- Informations sur les usagers numériques : données, voix, images.
("Finger Services") finger

- Forum d'usagers
- Domaine vaste et complexe qui comporte
("User's network" "Usenet" "News") news aussi bien des techniques de
télécommunications que des aspects de plus en
- Accès anonymes libre service/transfert de fichiers
("File Transfer Protocol", Anonymous ftp") ftp
plus sémantiques des interactions entre
machines.
- Dialogues intéractifs
("Talk facilities") talk - Grande hétérogénéité des propositions
- Accès à des informations à base de menus malgré des efforts de normalisation et
("Menu based information") gopher d'homogénéisation multiples.
- Accès à des bases de données indéxées
("Search Indexed Databases") wais - Evolutivité des concepts et des techniques
très importante.
- Accès à des informations hypertextes
("World Wide Web") web.
- Importance considérable des perspectives
de développement industriel.

Cours Réseaux 91 Cours Réseaux 92


Plan Du Cours De Niveau Physique

I. Transmission sur un canal

1. Transmission en bande limitée

2 Transmission en présence de bruit

3. Détection et correction des erreurs


Niveau 4 Représentation des signaux

II. Éléments de technologie


Physique
1. Les contrôleurs

2. Les interfaces standards

3. Les modems

4. Les voies de communication

5. Les réseaux au niveau physique


- Le réseau téléphonique commuté
- Les réseaux PDH et SDH
- Le réseau RNIS

Cours Réseaux 93 Cours Réseaux 94

INTRODUCTION

Objectifs du niveau physique


Transmission effective des informations
binaires sur une voie physique en s’adaptant
aux contraintes du support physique utilisé.

Problèmes à résoudre
I
- synchronisation et modulation
Transmission sur un
- électronique, optique canal
- mécanique

Cours Réseaux 95 Cours Réseaux 96


Introduction Problème principal du niveau physique
Transmission sur un canal

Pour réaliser une transmission d'informations il


est nécessaire de disposer d'un support physique Quel débit d'information peut-être transmis par
qui véhicule les signaux électromagnétiques: un canal de transmission en fonction des
fils métalliques - signaux électriques caractéristiques de ce canal?
atmosphère - ondes radio
fibre optique - lumière
En fonction de:
L'ensemble de transmission comporte une
source (dispositif d'adaptation en émission) et une
destination (dispositif d'adaptation en réception). - La bande passante :
Ordinateur A
Canal
Ordinateur B Bande des fréquences qui sont transmises
par le canal.

Dispositifs
Controleur d'adaptation au
canal (modems) - La déformation du signal :
Source Milieu Destination Apportée par les imperfections de la
Un canal de transmission étudié ici est par transmission.
définition unidirectionnel (ou simplexe).

- Le bruit :
Influences externes provoquées dans le
canal par le milieu extérieur.

Cours Réseaux 97 Cours Réseaux 98

Capacité de transmission d'un canal en


fonction de la bande de fréquence
disponible

La source utilise pour coder les données à


émettre une fonction g(t) variable dans le
temps.

Le canal est sans bruit.


1
Transmission en bande limitée
La bande de fréquence est limitée à une
valeur B.

Outil de cette étude :


l'analyse de Fourier.

Objectif

Introduire l'importance de la disponibilité


d'une large bande passante.

Cours Réseaux 99 Cours Réseaux 100


Cas ou la fonction g(t) est périodique Fonction g(t) périodique:
une représentation équivalente
Correspond à une présentation
mathématique très simplifiée. On peut écrire également:
+∞ +∞

g(t) peut-être représentée comme une g(t) = a0 + ∑


n=1
ansin(2πnft) + ∑
n=1
bncos(2πnft)
somme infinie de fonctions sinus ou cosinus. Calcul des différents coefficients du
+∞
développement (si l'on remarque):
g(t) = c0 + ∑ cn cos ( 2πnft - ϕn)
{
T
n=1 O si k ≠ n
sin(2πkft) sin(2πnft) dt =
T/2 si k = n
0
- f la fréquence du signal périodique. On a:
f = 1/T ou T est la période. T
an = 2 g(t) sin(2πnft) dt
T
- nf est une harmonique du signal. T
0

bn = 2 g(t) cos(2πnft) dt
- Chaque terme est caractérisé par T
0
T
a0 = 1 g(t) dt
. une composante d'amplitude cn. T
0

. une composante de phase ϕn

Cours Réseaux 101 Cours Réseaux 102

Représentation spectrale Application de cette représentation

Spectre d'amplitude Lorsque l'on transmet un signal on le


Représentation des amplitudes cn en déforme de manière différente selon les
fonction des fréquences. fréquences.
Fonction périodique => spectre de raies
Amplitude A(f)
Une déformation fondamentale est qu'on
ne transmet jamais toutes les fréquences.
Fréquence f

0 f 2f nf
- Les fréquences trop élevées disparaissent.
Spectre de puissance A(f)
Représentation des puissances contenues
B
dans les différentes harmoniques. f
Puissance
Filtre passe-bas
P(f)
A(f)
Fréquence f
B
Puissance moyenne d'un signal f
T +∞ Filtre passe-bande
P= 1
T
g(t)2 dt = ∑ 12 (a2n + b2n)
0 n=1
Bande passante réseau téléphonique commuté
300-3400 Hz

Cours Réseaux 103 Cours Réseaux 104


Exemple de distorsion due à la suppression Cas d'un signal non périodique
des fréquences élevées
Intégrale de Fourier

Un signal non périodique peut être mis sous la


forme d'une intégrale de composantes
g(t) A(f)
0 1 1 0 0 1

t f
sinusoïdales.
g(t) A(f)

+∞
t f
1
g(t) = π S(ω) cos (ωt - Ψ(ω)) dω
g(t) A(f) 0

t f

Spectre continu

Pour toutes les fréquences ω on a une


g(t) A(f) amplitude S(ω) (et une phase Ψ(ω) ).
0 1 1 0 0 1

t f

S(ω)

Cours Réseaux 105 Cours Réseaux 106

Notion de fonction de Engagement contractuel des prestataires de


transfert service
(concernant des voies analogiques)
Un signal soumis à un canal par nature
imparfait subit pour chaque composante: Performance les plus mauvaises offertes par la
voie en termes d'atténuation et de déphasage:
- Une atténuation en amplitude les gabarits.
Soit A(w) le coefficient multiplicatif qui
caractérise l'atténuation en fonction de la Exemple: un gabarit de réseau téléphonique
fréquence. commuté
Affaiblissement en décibel 10 log 10Pe/Pr

- Un retard de phase 6
Soit B(w) le coefficient additif caractérisant le 5

retard en fonction de la fréquence. f en hz


Le signal g(t) étant émis: 300 500 1900 2600
+∞
1
g(t) = π S(ω) cos (ωt - Ψ(ω)) dω
0
Déphasage en ms
Le signal reçu est alors r(t)
+∞
1,5
1
r(t)= π S(ω)A(ω)cos(ωt-Ψ(ω)+B(ω))dω 1
0
f en hz
A(w), B(w) Fonction de transfert 800 1000 2400 2600
caractéristique du canal.

Cours Réseaux 107 Cours Réseaux 108


Résultat de Nyquist (Gabor, Shannon)

B - La largeur de bande d'un filtre en hertz


au travers duquel on transmet un signal

R - La rapidité de modulation en "bauds"


Le nombre d'intervalles élémentaires
par unité de temps (secondes) qui
permettent l'échange d'informations.

V - La valence d'un signal échantillonné:


le nombre de niveaux différents qui 2
peuvent être distingués par intervalle. Transmission en présence de
Q - La quantité d'information par intervalle bruit
Q = log2 V en "bits"

C - Le débit maximum d'informations en


bit/seconde:
C = R log2 V = 2 B log2 V
Pour un signal à support de largeur de bande B
il ne sert à rien d'échantillonner plus de R = 2B
fois par unité de temps.
Pour améliorer le débit il faut pouvoir
augmenter V le nombre de niveaux.

Cours Réseaux 109 Cours Réseaux 110

Introduction à la transmission sur un canal Entropie d'une source


en présence de bruit
- Hypothèse: une source émet un message par
Théorie de l'information (Shannon) unité de temps.

Objectif de l'étude - La source sélectionne des messages (des


symboles) dans un alphabet donné fini
Modéliser un canal de transmission soumis à (cas infini non traité ici).
un bruit additif. X = {x1 , x2 , x3 , ... , xk , ... , xM }

Déterminer la capacité maximum de - Les messages émis sont aléatoires sinon il n'y
transmission d'un tel canal a pas de communication d'information.
Ensemble des probabilités a priori
Origine des bruits p(x1) , p(x2) , p(x3) , ... , p(xM)

Thermiques: bruit de fond des résistances - L'entropie d'une source H : la quantité


d'information moyenne apportée par la source
Diaphoniques: Influence permanente d'un . Quantité d'information apportée par un
conducteur sur un autre message précis - log2 p (xi)
. Quantité moyenne: espérance mathématique
Impulsionnels : Influences transitoires des pour tous les messages possibles
impulsions M
H=- p (xi) log2 p (xi)
Harmoniques : Phénomènes de battements de i=1
réflexion.

Cours Réseaux 111 Cours Réseaux 112


Information mutuelle entre la source et le
destinataire: capacité d'un canal
Influence du bruit
Information mutuelle de deux messages
- Le récepteur reçoit des messages qui émis et reçus
appartiennent à un ensemble qui n'est pas
nécessairement identique à celui émis par la La quantité d'information apportée lorsqu'on
source. reçoit yi alors que xk a été émis.
Y = {y1 , y2 , y3 , ... , yi , ... , yN } p (xk /yi)
I ( xk , yi )= log2 ( )
p (xk)
Z - Si yi et xk sont indépendants I(xk ,yi )=0.
- Le bruit intervient pour modifier un
- Si p(xk/yi )=1 on retrouve -log2(p(xk)
message émis xk en un message reçu yi selon
une probabilité.
Information mutuelle moyenne
Probabilité a posteriori (conditionnelle)
La quantité d'information moyenne apportée
au destinataire par la source
p (xk / yi )
I(X , Y)= ΣXΣY p (xk et yi) I ( xk , yi )
Probabilité que l'émetteur ait envoyé xk sachant Capacité d'un canal
que le récepteur a vu arriver yi
C = maxp(x) { I(X,Y)}
La valeur max de l'information mutuelle
moyenne sur toutes les distributions a priori.

Cours Réseaux 113 Cours Réseaux 114

Résultats de Shannon Interprétation et conséquences

Premier résultat de Shannon - Dans le premier cas la capacité du canal est


excédentaire.
Une source n'est caractérisée que par son Sur une longue période cet excédent est important.
Il permet d'ajouter des redondances (sans changer
entropie. l'entropie de la source) qui permettent de générer des codes
correcteurs d'erreur aussi efficaces que l'on veut.
On ne change rien sur l'information générée On abaisse ainsi le taux d'erreur résiduel arbitrairement.
par la source en changeant de codage.
- Dans le second cas la capacité du canal est
La seule information qui compte est son
déficitaire:
entropie (son débit en bit/unité de temps). Sur une période courte on peut transmettre correctement
mais ensuite on aura inévitablement des erreurs non corrigées.
Second résultat de Shannon
- Avant ce résultat on pouvait penser que le bruit
- Si H ≤ C il existe une codification des introduit une borne infranchissable sur le taux
messages qui sur une période suffisamment d'erreur résiduel d'une transmission.
Shannon montre que le bruit intervient sur le débit du canal
longue permet de transmettre les messages et non sur sa précision.
avec une probabilité d'erreur résiduelle
aussi faible que l'on veut. - Pour augmenter le débit d'un canal à taux
- Si H > C il n'existe pas de codification qui d'erreur donné on peut:
assure sur une période de durée arbitraire . augmenter la complexité de codage des équipements
une transmission sans erreurs. terminaux pour se placer plus près des limites du théorème.

. augmenter la capacité du canal (bande passante,


puissance) avec des techniques de codage plus simples.

Cours Réseaux 115 Cours Réseaux 116


Résultat particulier de Shannon

- Canal de bande passante limitée B.

- Puissance moyenne du signal S

- Puissance moyenne d'un bruit additif N.


Bruit blanc (énergie répartie de façon
uniforme dans le spectre).
Gaussien (l'apparition d'un bruit suit une
loi de gauss) 3
Détection et correction
C= B log2 (1 + S )
On a N des erreurs

Exemple: B= 3100 Hz 10 log10 S/N = 20 db


S/N = 100 C = 3100 * 6,6 = 20600 b/s

Remarque: Dans ce cas Shannon montre que le


nombre de niveaux max V qui peuvent être
discriminés est donné par:
2B log2 V = B log2 (1 + S/N)

V = 1+S/N

Cours Réseaux 117 Cours Réseaux 118

Introduction Solution 1: Détection des erreurs et


retransmission
Distance entre deux messages
Existence de bruits qui perturbent les Détection d'erreur par adjonction de
transmissions. redondances à tous les messages xi transmis
Suite binaire émise M (n uple binaire) selon une fonction f connue de l'émetteur et du
-----> Suite binaire reçue M' récepteur et retransmission si erreur.
Plusieurs bits sont modifiés.
Redondances "temporelles".
Distance entre deux messages:
distance de Hamming A partir de l'ensemble des symboles de la
d(M, M') = Σ|M(i)-M'(i)| source on créé un ensemble: un code
{ xi } --> { yi = ( xi , f(xi) ) }
- d(M, M') est égal au nombre de bits de M
et M' qui sont différents. Symboles à émettre --> Mots du code émis
- C'est la distance dans l'espace à n Un message reçu yj = ( xj , zj ) est correct
dimensions entre les points M, M' (appartient au code) si zj = f(xj).
001
011 Il n'appartient pas au code si zj non égal à
101 111 f(xj).
000 010

D la distance des messages les plus proches


100
110

Existence de deux stratégies très différentes de (la distance du code):


tolérance au bruit: détection ou correction Le code est détecteur de D-1 erreurs.
Si un message est détecté incorrect
=> Retransmission ultérieure.

Cours Réseaux 119 Cours Réseaux 120


Solution 2: Codes auto-correcteurs Correction automatique:
d'erreurs représentation géométrique des messages

- Constitution d'un code par ajout de - On trace des sphères centrées sur chaque
redondances comme précédemment. mot d'un code (les messages corrects)
{ xi } --> { yi = ( xi , f(xi) ) } - Rayon d (distance de Hamming).
d
- Si le message reçu appartient au code on
l'accepte.
- Si le message reçu est erroné messages corrects: carrés noirs
yj = ( xj , zj ) avec zj différent de f(xj) messages incorrects : croix.
on fait l'hypothèse que le bruit a peu altéré
le message codé. Hypothèse importante pour la correction

- On corrige un message erroné par le mot Les erreurs de faible poids (portant sur un
du code correct le plus proche du mot de code petit nombre de bits) ont une probabilité
erroné reçu. d'apparition très forte par rapport aux erreurs
( xi , f(xi) ) = infk [d((xj , zj),(xk,f(xk))] de fort poids.
Pour un d donné un erreur va conduire
Redondances "spatiales" avec une probabilité élevée à un message
pour le masquage des erreurs. erroné qui se trouve à l'intérieur de la sphère
de rayon d (probabilité faible à l'extérieur).
Remarque: On ne corrige pas toutes les
erreurs. Si le poids de l'erreur est trop élevé:
=> erreur de correction.

Cours Réseaux 121 Cours Réseaux 122

Principes de la correction automatique Paramètres d'un code

Si les sphères de rayon d ayant pour centre


les messages corrects ont une intersection vide a) Taux d'erreur brut
on peut corriger tout message incorrect dans τ=
Nombre de messages faux
Nombre de messages total
l'une des sphères par le message correct au
centre (D distance des messages les plus
proches distance du code):
b) Efficacité d'un code
e = Nombre de messages reconnus faux
- On peut détecter les erreurs de poids D-1. Nombre de messages faux total
Si D=2d correction des erreurs de poids d-1
d

D = 2d
c) Taux d'erreur global résiduel
d-1 Nombre de messages finalement faux
(erreur non détectée, non corrigée)
q=
Si D=2d+1 correction des erreurs de poids d Nombre de messages total

D=2d+1
b) Rendement d'un code
Nombre de bits utiles reçus
Problème de construction d'un code r=
Nombre de bits envoyés
correcteur: écarter le plus possible et de façon
régulière les mots du code par le choix de la
fonction f (redondance).

Cours Réseaux 123 Cours Réseaux 124


Codes linéaires Matrice de génération

Mots du code: ensemble de n-uples G (k lignes, n colonnes) matrice qui fait


binaires (vecteurs de n bits) formant un espace correspondre à un message Y de k bits un mot
vectoriel sur (0,1, , . ) du code X de n bits.
G ajoute une redondance m= n-k bits.
0 1 . 0 1 X=Y . G
0 0 1 0 0 0 (1,n) = (1,k) (k,n)
1 1 0 1 0 1
Exemple: le contrôle de parité simple
1 01
- Si X1 et X2 appartiennent au code ( x1, ... , xk, xk+1) = (x1, ... , xk) 1
1
1
X1 X2 appartient au code. xk+1 = x1+x2 +... + xk
0 11

- 0 appartient au code.
Codes séparés

Bits d'informations, bits de contrôle.


G est de la forme G = [ Ik,kPk,n-k]
X = (y1,y2, ... , yk, xk+1... , xn)
(y1,y2, ... , yk) Message utile
( xk+1... , xn) Bits de contrôle

Cours Réseaux 125 Cours Réseaux 126

Matrice de contrôle Construction de la matrice de contrôle

Très facile pour les codes séparés


- V' l'espace orthogonal de V
On vérifie que si G = [ Ik,kPk,n-k]

[ ]
- Tout mot du code X ∈
V a un produit Pk,n-k
scalaire nul avec tout vecteur X' ∈ V'. H=
In-k,n-k

- Tout message X' en erreur (n'appartenant Alors


pas au code) appartient à V'.
Si l'on utilise la transposée de H
HT = [PTn-k,k In-k,n-k]
- Tout message X' (en erreur) a un produit
scalaire non nul avec au moins un vecteur ∈ V'
Cas du contrôle de parité simple
1 01
- Soit H (n, n-k) la matrice génératrice de G= 1
1
l'orthogonal (la matrice formée au moyen des :
0 11
vecteurs d'une base de V'). T
H = [ 1 1 .... 1 1 1]
S = (x1, ... , xk, xk+1) H
- Syndrome d'un message: S = X H S = x1+x2 +... + xk + xk+1

. Si S = 0 le message est présumé correct


.Si S différent de 0 le message est erroné.

Cours Réseaux 127 Cours Réseaux 128


Codes polynomiaux Codes polynomiaux
Présentation formelle
- A un message on associe un polynôme.
Ex: 1 1 0 1 1 1 --> x5⊕x4⊕x2⊕x⊕1 - Message de k bits : M
On veut ajouter deux bits de redondance: on - Polynôme associé au message M(x) de degré
multiplie par x2 --> x7⊕x6⊕x4⊕x3⊕x2 k-1. On décale de m positions.
En fait on utilise le polynôme xm M(x)
- On choisit un polynôme générateur de degré - G(x) le polynôme générateur du code de
inférieur au degré du polynôme message. degré m.
Exemple : x2⊕x⊕1
- On effectue la division:
- Les bits de redondance ajoutés au message xm M(x) = G(x) Q(x) ⊕ R(x)
sont les coefficients du polynôme reste dans la
division euclidienne du polynôme message par - On obtient un reste R(x) de degré m-1 au
le polynôme générateur. plus qui a la propriété suivante:
x7⊕x6 ⊕ x4⊕x3⊕x2 x2⊕x⊕1 xm M(x) ⊕ R(x) = G(x) Q(x)
x ⊕x ⊕ x
7 6 5
x5⊕x3⊕1
x5⊕ x4 ⊕x3⊕x2 - L'ensemble des polynômes (degré m+k-1)
x5⊕ x4 ⊕x3
tels que C(x) = xm M(x) ⊕ R(x)
x2
x2⊕x⊕1 forment un code polynomial.
x⊕1 Tout mot du code donne un reste nul
Le message transmis: 1 1 0 1 1 1 1 1 dans la division par G(x).
Tout mot hors du code (message erroné)
donne un reste non nul.

Cours Réseaux 129 Cours Réseaux 130

Propriétés des codes polynomiaux Exemples de codes polynomiaux

- Un code polynomial qui génère m bits de


redondance détecte toutes les rafales CRC-12
d'erreurs de longueur < m.
Une rafale de longueur k se présente Définition d'un polynôme générant 12 bits de
comme une erreur additive de la forme redondance
E(x)=xi (xk-1⊕xk-2⊕ ...⊕x2⊕x⊕1)
Pour qu'une telle erreur soit indétectée il G(x)=x12⊕x11⊕x3⊕x2⊕x⊕1
faut que E(x) soit divisible par G(x).
Si le polynôme G(x) a un terme constant il Avis V41 CCITT
ne peut pas avoir xi en facteur.
Si k-1 est plus petit ou égal à m-1 le degré Définition d'un polynôme CRC-CCITT
de k -1 ⊕ x k -2 ⊕ . . . ⊕ x 2 ⊕ x ⊕ 1 ) est inférieur au
(x (protocoles de liaisons en point à point dérivés
degré de G(x) et G(x) ne peut donc le diviser. de HDLC)
- Un code polynomial détecte toutes les
erreurs simples. G(x)= x16⊕x12⊕x5⊕1
Une erreur simple se présente comme une
erreur additive de la forme: E(x)=xi CRC-IEEE 802
Pour qu'une telle erreur soit indétectée il
faut que E(x) soit divisible par G(x). Définition d'un polynôme générant 32 bits de
Si G(x) a plus d'un seul terme il ne peut redondance
être diviseur de E(x) (Ethernet, boucle IBM FDDI)
- Nombreuses autres propriétés. G(x)=x32⊕x26⊕x23⊕x22⊕x16⊕x12⊕
x11⊕x10⊕x8⊕x7⊕x5⊕x4⊕x2⊕x⊕1

Cours Réseaux 131 Cours Réseaux 132


Introduction
On s'intéresse à une transmission série
Transmission en bande de base
Le signal est dans une représentation
numérique en fonction du temps sorti d'un
système informatique.

Exemple type: le codage NRZ-L


4
s (t)
La représentation des signaux 0 1 0 0 1 1 1 0 0 1 1

Le spectre associé.

a (f)

Cours Réseaux 133 Cours Réseaux 134

Transmission en modulation Problèmes de synchronisation dans


(d'onde porteuse) les transmissions de données
numériques
Le signal s(t) est représenté au moyen d'une
onde porteuse qui modifie le codage de base Le récepteur d'un signal doit connaître la
pour s'adapter à un canal de transmission. position de chaque bit pour échantillonner
- positionnement dans le spectre utile correctement les valeurs.
- remise en forme pour occuper la bande
disponible. Nombreuses difficultés:
Exemple type: la modulation d'amplitude
s (t) - Détermination du début des suites binaires
0 1 0 0 1 1 1 0 0
significatives (notion de trames de bit)
t
s (t)sinωt - Echantillonnage des bits en présence de
t multiples aléas de fonctionnement (gigue,
dérive entre les horloges, délais de
Le spectre associé est modifié. propagation,...).
a (f) b (f)

f f

Cours Réseaux 135 Cours Réseaux 136


Terminologie concernant les signaux Signaux synchrones (ensembles)
Des signaux synchrones sont à la même
Signaux Isochrones (égaux) cadence (sont rythmés par la même horloge).

Il existe un écart fixe entre deux signaux Signaux asynchrones


successifs. Exemples: Antonyme du précédent
Son : le réseau téléphonique utilise des Des signaux asynchrones n'apparaissent pas
échantillons de 8 bits isochrones selon une selon un rythme constant défini par une
base de temps de 125 microseconde. horloge mais apparaissent aléatoirement.
Image : la vidéo utilise généralement des
images de format donné espacées de 40 Signaux plésiochrones (voisins)
millisecondes. Des signaux plésiochrones sont rythmés par
des horloges dont les fréquences sont peu
Z L'intervalle constant doit être reproduit différentes (plésio = voisin).
fidèlement chez le récepteur sous peine de
perte de qualité de la restitution. Signaux Mésochrones (moyens)
Les écarts entre signaux ne sont pas
Signaux anisochrones constants mais la moyenne des intervalles est
(Antonyme du précédent) fixe (le débit est constant).
Permet de restituer des signaux isochrones
Il n'y a pas d'intervalle fixe entre les par utilisation de mémoire tampon (par
signaux. Il peut néanmoins être très important exemple en ATM).
de restituer l'espacement variable de
l'émission lors de la délivrance au récepteur
(contraintes temps réel).

Cours Réseaux 137 Cours Réseaux 138

Terminologie concernant les transmissions Transmission asynchrone


(Start-Stop)
Transmission synchrone
Pas d'horloge commune.
On transmet une horloge sur un canal
spécial de l'émetteur au destinataire de sorte L'asynchronisme se place sur l'instant de
que ces deux sites peuvent utiliser éxactement commencement d'une suite binaire.
la même base de temps => génération et
échantillonnage selon le même rythme. On ne transmet que des suites binaires
Il faut une bonne qualité d'acheminement de courtes isochrones (en fait des octets).
l'horloge => Solution assez coûteuse en bande
passante nécessitant un canal spécial pour On table sur une dérive relative entre
l'horloge. l'horloge d'émission et l'horloge de réception
s (t) qui permet de ne pas perdre la synchronisation
0 1 0 0 1 1 1 0 0 1 1 bit.
t
Adapté à des débits faibles.
h (t)
s (t) Un octet
t 0 0 1 1 1 0 0 1 1 Niveau
de
référence
t
Bit Changement par rapport Bits 1 ou 1,5
start au niveau de référence stop ou 2

Cours Réseaux 139 Cours Réseaux 140


Transmission plésiochrone
Techniques de codage en bande de base
Les horloges émetteur et destinataire sont
Signaux bande de base en amplitude
différentes mais voisines (avec une tolérance
liée au débit visé). Les codages NRZ
"Non Retour à Zéro": Le niveau est constant sur un
On synchronise une horloge de réception intervalle (il n'y a pas de transition de retour à zéro)
sur l'horloge d'émission.
Exemple: usage d'un préambule présent NRZ-L ("Level") On utilise deux niveaux
dans tout message (typiquement un signal pour coder le 0 et le 1. Exemple: V24.
d'horloge). NRZI ("Inverted") Codage différentiel des 1.
Chaque nouveau 1 entraîne un changement de
Le message est ensuite échantillonné polarité par rapport au précédent 1 alors que le
correctement par le récepteur mais il peut être 0 n'entraîne pas de modification
selon les dérives relative des horloges plus ou Exemple: FDDI.
moins long NRZ-L
=> Nécessité de tenir compte de cette 0 1 0 0 1 1 1 0 0
longueur pour le stockage: t
- registres d'élasticité
NRZI
- mémoires tampons.
0 1 0 0 1 1 1 0 0

=> Adaptation aux vitesses relatives de t


horloges (techniques de justification):

=> Nécessité de déterminer la position des


informations significatives (pointeurs).
Cours Réseaux 141 Cours Réseaux 142

Les codages AMI et pseudoternaire


Techniques d'embrouillage
On utilise trois niveaux l'un à 0 , +V, -V ("Scrambling")
volts (code bipolaire).
Bipolaire AMI: "Alternate Mark Inversion" Problème des codages NRZ ou AMI
Un 0 est représenté par le signal 0 volts et un 1 Absence de transitions dans certaines
est représenté alternativement par +V et -V longues séquences de symboles identiques.
volts => Ajouter une technique qui permet de
Exemple: RNIS Bus d'abonné. forcer l'apparition de transitions dans ces
séquences.
Pseudo ternaire : On inverse le 0 et le 1 dans
le schéma précédent. Embrouillage par utilisation d'un code
AMI polynomial
0 1 0 0 1 1 1 0 0
Technique employée:
t - Ou exclusif avec une séquence pseudo
aléatoire générée par un polynôme
La séquence pseudo-aléatoire comporte
Avantages: des 0 et des 1 uniformément distribués
Bonne occupation de la bande passante. => ils apparaissent dans le message
On peut resynchroniser sur les séquences transmis.
de 1 (pas sur les 0). Opération identique à l'arrivée.
Détection d'erreur sur les ajouts de
transition. Exemple: Réseau ATM (cellules)
"Asynchronous Transfer Mode"
- Polynôme X31 + X28 + 1

Cours Réseaux 143 Cours Réseaux 144


Codages HDB3 et B8ZS Exemples HDB3 et B8ZS
Code de base AMI. On remplace des suites
AMI
binaires de taille fixe (4, 8) sans transitions.
1 1 0 0 0 0 0 0 0 0 1
B8 ZS "Bipolar with eight zero substitution"
t
Si 8 bits consécutifs sont à 0 on les
remplace. On génère ainsi une violation.
- Si la dernière excursion était positive (+)
on remplace par la chaîne 000+-0-+ . B8ZS
- Si la dernière excursion était négative (-) 1 1 0 0 0 0 0 0 0 0 1
on remplace par la chaîne 000-+0+- . V
0 0 0 - + 0 + - t
Exemple: RNIS américain.
V
HDB3 "High Density Bipolar - three zero"
Si 4 bits consécutifs sont à 0 on les HDB3
remplace selon une règle qui dépend de la 1 1 0 0 0 0 0 0 0 0 1
polarité de la dernière excursion et également V
0 0 0 - + 0 0 + t
du nombre d'excursions.
Polarité précédente: Nombre d'excursions V
depuis la dernière violation.
Impair Pair
- 000 - +00+
+ 000+ - 00-
Exemple: RNIS européen.

Cours Réseaux 145 Cours Réseaux 146

Codages nB/mB
La transmission en bande de base en phase
Codage biphase (code manchester)
On représente n bits usagers sur m bits n<m
Le signal présente toujours une transition
On peut ainsi choisir des configurations qui au milieu de l'intervalle:
présentent toujours un nombre suffisant de - pour coder un 0 transition vers le haut
transitions. - pour coder un 1 transition vers le bas.
Exemple: Ethernet.
Exemple: Réseau FDDI Biphase Manchester
("Fiber Distributed Data Interface") 0 1 0 0 1 1 1 0 0
Codage 4 bits usagers sur 5 bits transmis
t
=> On choisit des configurations binaires
telles qu'il existe toujours au moins une
transition par groupe de trois bits. Avantages: Pas de composante continue.
Bonne occupation de la bande passante.
=> Les autres configurations sont utilisées Resynchronisation d'horloge sur les
pour la signalisation (délimiteurs de trames, transitions en milieu de période.
acquittements en fin de trame...) Détection d'erreur sur l'absence d'une
transition prévisible.
Exemple: Réseau FC ("Fiber Channel") Inconvénients: Nécessite une bande passante
Débit 1 GigaBit/S très large.
Codage 8B/10B

Cours Réseaux 147 Cours Réseaux 148


Codage biphase différentiel
Autres techniques de codage
("Differential Manchester")
en bande de base
Le signal présente toujours une transition
au milieu de l'intervalle qui sert pour la
resynchronisation d'horloge. Modulation d'impulsion
Codage du 0: transition en début de
période Codage RZ: le signal est sous forme
Codage du 1: absence de transition. d'impulsions (présente toujours un retour à
zéro).
Exemple: boucle IBM IEEE 802.5. Exemple: Morse modulation d'impulsion en
durée.
Biphase différentiel
0 1 0 0 1 1 1 0 0
Modulation de fréquence
t

Deux fréquences d'horloge différentes sont


utilisées pour coder le 0 et le 1.
Avantages Inconvénients: Voisins de ceux du Améliorations: suppression de transitions.
code Manchester.
Usage d'une signalisation différentielle.

Cours Réseaux 149 Cours Réseaux 150

Comparaison des différentes


La transmission analogique Modulation
techniques
d'onde porteuse - Modems

1.4
B8ZS, HDB3
1.2
- Limitation des bandes de fréquence
NRZI disponibles
1.0

0.8
AMI
Exemple : Téléphone 300 à 3400 Hertz.
0.6
Manchester - Affaiblissement et déformation des
0.4
signaux dues aux caractéristiques des câbles,
0.2
NRZI longueur, etc....
0.2 0.4 0.6 0.8 1.0 1.8 2.0
=> Nécessité de dispositifs d'adaptation de
1.2 1.4 1.6

Puissance par unité de bande passante en la source/destinataire au canal: les modems.


fonction de la fréquence normalisée.
Terminologie UIT-CCITT les ETCD

ETCD : Équipement de terminaison de circuit


de données.

Cours Réseaux 151 Cours Réseaux 152


Transmission en modulation Modulation de fréquence
Principe général
X(t) = f(S(t)) = Ao sin (ω(S(t)t + φo)
Signal de base S(t) Exemple de base: Utilisation de deux
fréquences FSK "Frequency Shift keying"
Porteuse sinusoidale P(t)=Ao sin (ωot + φo) 0 Ao sin (ω1t + φo)
1 Ao sin (ω2t + φo)
Modulation d'onde porteuse: on transforme
S(t) -> X(t) = f(S(t)) en introduisant
l'information du signal dans l'une des Modulation de phase
composantes:
Amplitude A X(t) = f(S(t)) = Ao sin (ω(S(t)t + φo)
Fréquence ω Exemple de base: Utilisation de deux phases
Phase φ PSK "Phase Shift keying"
0 Ao sin (ωot + φ1)
Modulation d'amplitude
1 Ao sin (ωot + φ2)
X(t) = f(S(t)) = A(S(t)) sin (ωot + φo) 0 1 0 0 1 0 1 1 1 0 0 0 1

Exemple de base: Deux amplitudes Amplitude

0 A1 sin (ωot + φo)


1 A2 sin (ωot + φo) Fréquence

Phase

Cours Réseaux 153 Cours Réseaux 154

Introduction

ETTD ETCD ETCD ETTD

Source Modem Modem Dest

Interface standard Interface standard


Circuit de données
Liaison de données

ETTD : Équipement terminal de traitement des


données
ETCD : Équipement de terminaison de circuit
Les éléments de technologie de données.

du niveau physique Différents éléments intervenant dans la


transmission

Contrôleurs de communication

Interfaces standards

Voies de communication

Modems

Cours Réseaux 155 Cours Réseaux 156


Les contrôleurs de communication
Les interfaces normalisées
- Acquisition des informations en
mémoire: mode Direct Memory Access L’ensemble de spécifications mécaniques et
des utilisations des signaux électriques
- Transmission en émission permettant une normalisation "relative" des
Gestion des délimiteurs/Sérialisation interfaces ETTD-ETCD.
Génération des codes détecteurs L'interface V24/V28 ou RS 232C
- Transmission en réception L’avis V24 du CCITT définit les
Gestion des délimiteurs/Désérialisation spécifications fonctionnelles de la jonction;
Gestion de mémoire tampon V28 correspond aux caractéristiques
Registres à décalages électriques des signaux de la jonction.
Mémoire locale contrôleur Il existe quelques différences mineures
Vérification des codes détecteurs. entre les interfaces V24 et RS232C.
Les protocoles sont codés par des niveaux
- Gestion de l'accès au médium ouverts/fermés sur des signaux (nomenclature
Cas des réseaux locaux. série 100) correspondant à des broches du
connecteur DB25.
- Administration/configuration Exemple: 125 (22)
Adaptation aux différents débits
Adaptation aux différents modes
Trois étapes principales
(synchrone, asynchrone)
- Établissement / libération du circuit
Gestion des mots d'état.
- Initialisation
- Transmission

Cours Réseaux 157 Cours Réseaux 158

Établissement et libération du circuit Représentation logique de l'interface


- 125 (22): Indication d'appel (coté modem), (ex : Terre de protection (1)
Transmission de données (2)

sonnerie du téléphone) ETCD -> ETTD. Réception de données (3)


Demande pour émettre (4)
- 108/1 (20): Connexion sans condition ETTD
Prêt à émettre (5)
Poste de données prêt (6)
ETCD

- 108/2 (20): Autorisation de connexion (du Terre de signalisation (7)


Détection du signal de ligne (8)
modem) ETTD->ETCD. Equipement terminal de données prêt (20)

- 107 (06): Acquittement indiquant que le modem


est relié à la ligne ETCD -> ETTD.
Connecteur V24
Initialisation
123 11 12 13
- 105 (04): Demande pour émettre ETTD->
- 106 (05): Prêt à émettre ETCD -> ETTD 14 25

- 109 (08): Détection de porteuse ETCD -> ETTD (Terminal)

Transmission
Normes électriques V28
- 103 (02): Données ETTD vers ETCD
- 104 (03): Données ETCD vers ETTD
- 113 (24): Horloge émission (terminal pilote) (-3V) à (-25V) 1 logique
- 114 (16): Horloge émission (modem pilote) (+4V) à (+25V) 0 logique
on prend -5,+5 v
Divers

- 102 (07): Terre de signalisation


- 101 (01): Terre de protection
- 111 (23): Sélection de débit binaire

Cours Réseaux 159 Cours Réseaux 160


V24 et les normes associées La prise de contrôle de ligne
Standards V25 et V25bis
- RS 232 C : EIA (RS 232 C = V24 +V28).

- RS 449 : Modernisation de RS 232 Objectif réaliser les fonctions de gestion du


Deux normes RS 422, RS 423 réseau téléphonique commuté (numérotation)
. Ajout de fonctions (test des modems => Signaux série 200.
locaux et distants) ETTD Jonction ETCD
. Modification de l'interface électrique pour Demande d'appel
202 Demande
améliorer les débits et la portée (V24 est limité de
chiffrement
203
à 19200 b/s et 15 m). Présentation des
chiffres
206
- RS 423-A ou V10: amélioration de RS 232 207 Décimal
codé
avec signalisation sur un seul fil débit jusqu'à 208 binaire

100 kb/s - portée 1000m. 209

Validation des
211
- RS 422-A ou V11 : amélioration de RS 232 chiffres
Poste éloigné
204
connecté
avec signalisation sur deux fils débit 2-10
Mb/s - portée 60-1000m. V25 bis réduit le nombre de signaux de la série
200 pour acheminer le minimum indispensable
- V35 : Une norme de modem à 48 kb/s en sur la prise DB25.
modulation d'amplitude à bande latérale
unique pour lequel en l'absence de standard à
l'époque on a spécifié une interface qui est
utilisée pour les débits au dessus de 19200 b/s
=> Connecteur spécifique 34 broches.

Cours Réseaux 161 Cours Réseaux 162

La prise de contrôle de ligne Autres interfaces de niveau physique


Standard Hayes

Objectif: établir un dialogue en ASCII avec un


modem pour transmettre des commandes de - Interface S
configuration, de numérotation. Voir chapitre RNIS

Deux modes de fonctionnement

- Lorsqu'aucune connexion n'est établie un - Interfaces normalisées


modem Hayes est un appareil qui interprète des réseaux locaux
tout ce qu'il reçoit comme des commandes de
configuration. Exemple interface AUI ethernet
Intérêt: aucun logiciel spécifique n'est Voir chapitre réseaux locaux.
nécessaire, tout peut être tapé au clavier.
- Lorsqu'une connexion est établie toutes les
informations transmises au modem sont
envoyées à l'équipement distant.

Exemple de commandes
Format AT ….. Carriage Return
Réponses OK, ERROR, CONNECT ....
ATA : décrocher
ATDn : composer le numéro de téléphone n
ATE0/1:0 pas d'écho de commande/1 écho.

Cours Réseaux 163 Cours Réseaux 164


Modems téléphoniques
Les modems
Exemples présentés V23, V32, V90, ADSL.
(modulateurs/démodulateurs)

Modem Avis V23


1) Modems téléphoniques (utilisation du - Modem du minitel
téléphone fixe sur paire téléphonique). - Débit : 600/1200 bits/seconde
- Transmission : asynchrone
- Modems classiques (débits faibles) - Support utilisable : Réseau commuté (2
- Modems ADSL fils) ou Lignes spécialisées (4 fils)
- Mode : Duplex à l'alternat (ancien)
‘Asymmetric Digital Subscriber Line’
Duplex intégral (600b/s ou 1200 b/s
voie de retour 75b/s)
2) Modems cables - Principe : modulation de fréquence
HFC ‘Hybrid Fiber Coaxial Cable’ Deux canaux : Descendant Retour
( Utilisation des câbles de télédistribution) 1 2100 Hz 390 Hz
0 1300 Hz 450 Hz

Cours Réseaux 165 Cours Réseaux 166

Modem Avis V32 Les modulations d’amplitude et de phase

- Débit : 2400,4800,9600 bits/seconde. Exemple 1 : Modulation de phase (QPSK


Quadrature Phase Shift Keying)
- Transmission : synchrone.
Diagramme spatial ou diagramme
- Support utilisable : 2 fils ou RTC. de Fresnel ou constellation

- Mode : duplex Exemple 2 : QAM (‘Quadrature Amplitude


Modulation) Modulation d'amplitude et de phase
- QAM ‘Quadrature Amplitude Modulation) en quadrature
Modulation d'amplitude et de phase en Modem V32 (valence 32 pour 4 bits de données
quadrature. et un bit de correction d’erreurs).
Notion de codage en treillis (TCM ‘Treillis
- Débit Rapidité de modulation Valence Coded Modulation)’
9600b/s 2400 bauds 32
Le débit réel 12 000 b/s est supérieur au
débit utile permettant l'utilisation d'un code
auto-correcteur implanté par le modem.

Cours Réseaux 167 Cours Réseaux 168


Tableau des normes de modems Le modem V90 (56 Kb/s)

Avis Mode Débit Modul Support Trans


V21 Async 300b/s Fr RTC-LS2 Dup
V22 Syn/Async 600-1200b/s Ph RTC-LS2 Dup
Rappel
V22bis Syn/Async 1200-2400b/s Am Q RTC-LS2 Dup
V23 Syn/Async 1200-75b/s Fr RTC-LS2 Dup
V26 Syn Ph Dup
2400b/s LS4
- Les modems traditionnels considèrent le
V27 Syn 4800b/s Ph-D LS4 Dup
V29 Syn 9600-4800b/s Ph+A LS4 Dup
RTC (Réseau Téléphonique Commuté) comme
V32 Syn/Async 9600-4800b/s Am Q RTC-LS2 Dup un réseau entièrement analogique.
V32bis Syn/Async 14400-4800b/s Am Q RTC-LS2 Dup
V33 Syn 14400-12000b/sAm Q LS4 Dup - Le téléphone numérisé MIC avec un bruit
Syn/Async 33600-2400b/s Am Q RTC-LS2 Dup
V34
de quantification des codecs de l'ordre de 36db
offre un débit maximum théorique de l'ordre
Explications de 35 Kb/s
- Syn : mode synchrone
- Async : mode asynchrone - D'ou la norme V34 constituant une limite
- Am Q : modulation d'amplitude et de pour cette approche avec un débit de:
phase en quadrature.
- Ph : modulation de phase 33,6 Kb/s.
- Fr : modulation de fréquence
- RTC : Réseau téléphonique commuté
- LS 2/4 : liaison spécialisée 2 ou 4 fils.
- Dup : mode bidirectionnel simultané

Cours Réseaux 169 Cours Réseaux 170

Principes d'une nouvelle génération de La solution V90 (Rockwell , US Robotics)


modems sur RTC
- Le modem offre deux débits différents
a) En fait le réseau téléphonique est le plus - 33 600 b/s sens client vers serveur
souvent numérisé sur toute son étendue (sauf (transmis en mode V34)
le rattachement abonné). - 56000 b/s sens serveur vers client
(le plus intéressant à étudier)
b) Les serveurs d'accès peuvent être
directement rattachés au réseau numérique via - A 56 kb/s le coté serveur envoie des
des interfaces T1 (Etats-Unis) ou E1 (Europe). configurations numériques sur 8 bits vers le
client.
Seule partie
analogique
Réseau - En fonction de la loi de quantification le
Modem abonné Transmisssion Codec numérique
2 fils à 64 Kbs codec génère des "symboles" analogiques (des
Site Sortie niveaux de voltage)
numérique
Client multiplex T1, Rappel : deux lois de quantification
Site "Modems"
serveurs
existent A en Europe et µ aux Etats-Unis.
Serveur

- Le modem client interprète les signaux


analogiques reçus pour reconstituer les octets
=> La seule partie analogique est le transmis.
rattachement usager sur lequel le rapport
signal à bruit permet un débit supérieur à 33,6
kbs.

Cours Réseaux 171 Cours Réseaux 172


Problème de mise en oeuvre Conclusion Modem 56 Kb/s

Le codec est conçu pour traiter des signaux - Impossibilité (actuelle) de fonctionner à
de voix humaine: en particulier les niveaux de 56 Kb/s dans les deux sens:
quantification les plus faibles sont privilégiés -> peu grave pour des accès Internet
D'ou un problème de discrimination dans car l'affichage est souvent privilégié par
le domaine des autres niveaux. rapport à l'émission.

Utilisation d'une technique de codage - Pour que le débit 56 Kb/s fonctionne il


tenant compte de cet aspect: faut que le RTC soit entièrement numérique
MIC et selon la même loi de quantification:
=> La technique de codage sur la partie . pas de section analogique
analogique s’effectue avec perte de 8Kb/s . pas de conversion loi A loi m interne.
ramenant le débit atteint à 56 Kb/s. . pas de section avec codage non MIC
(exemple pas de sections impliquant une
conversion vers ADPCM)

- Lors de l'établissement de la
communication les modems opposés doivent
tester s'ils peuvent effectivement fonctionner à
56 Kb/s sinon le fonctionnement de repli est
celui du V34 (ou éventuellement moins encore
selon la qualité de la ligne).

Cours Réseaux 173 Cours Réseaux 174

Le modem ADSL (‘Asymmetric Digital


Subscriber Line’) ANSI T1.413, UIT Codage des voies numériques haut débit
G992.1
CAP ‘Carrierless Amplitude Phase
- Utilisation de la bande passante des paires (modulation)’
téléphoniques de raccordement abonné
autocom 1,1Mhz (sur moins de 3000 m, pas - Modulation d’amplitude et de phase.
utilisable au delà de 6000 m). - Technique d’adaptation en débit à la
- Multiplexage fréquentiel de trois canaux qualité de la voie.
(autre technique: annulation d’écho). - Faible coût, faible latence, technique très
. 1) Canal téléphonique habituel (0 : 3,4khz) classique (bien maîtrisée).
vers le réseau téléphonique
001
. 2) Canal numérique montant (upstream) 011 000
abonné -> central (jusqu’à 1 Mb/s).
. 3) Canal num descendant (downstream) 011

central -> abonné (jusqu’à 8 Mb/s). 010 001


000

=> Les débits sont asymétriques dépendant 010


15°
de la qualité et de l’offre (ex 128 / 512 Kb/s)
X

111 100
100
110

Canal Canal Canal 101


Téléph Montant Descendant
onique (Upstream (Downstream) 101
110
(Pots) )

3,4kh 30kh 138khz 1104k 111

Modulation utilisée pour les 4 derniers bits : axe des x.

Cours Réseaux 175 Cours Réseaux 176


DMT ‘Discrete MultiTone’ Technique de découverte adaptative du
rapport signal à bruit (bande par bande).
- Technique plus fiable et plus sophistiquée,
la plus élégante. - La
qualité de la transmission n’est pas la
même pour deux abonnés, et dans chacun des
- Division du spectre en 256 canaux de 4 Khz 256 canaux (section de la paire torsadée,
(4312,5 Hz) , dépendant de l’opérateur. imperfections de la paire, longueur, …)
Exemple de partage : 1 canal téléphonique, 5
non utilisés, 32 flux montant et 218 flux
b/s db b/s
descendant gérées indépendamment en
modulation d’amplitude et de phase.
Canal Montant Canal
Téléphone (32 bandes) Descendant (218
b d )
f f f
Débit maximum Rapport signal à Débit récupérable
théorique bruit canal par canal

- Débit théorique maximum par canal de 4khz


0 5 37 Total 1,1 Mhz 60 Kb/s : soit pour le canal montant 1,5
Mb/s et pour le canal descendant 14,9 Mb/s
- En réalité quelques performances du canal
descendant normalisées:
Débit Section Distance
1,5 Mb/s 0,5 mm 5,5 Km
6,1 Mb/s 0,4 mm 2,7 Km

Cours Réseaux 177 Cours Réseaux 178

Un exemple de diagramme réel

Cours Réseaux 179 Cours Réseaux 180


ADSL: un ensemble de techniques de ADSL: aspects architecturaux
transmission très complexe
Réseau Ordinateur
numérique
- Tramage (68 trames ADSL sont regroupées Int V (ATM)
Int Tsm (USB,
Ethernet)
dans une super trame).
ATU-C ATU-R
(DSLAM)
- Synchronisation des trames.
Séparateur Séparateur
- Embrouillage des signaux. ‘Splitter’ ‘Splitter’

Codec -
- Correction automatique d’erreur par code Autocom Téléphone
correcteur d’erreurs dans les trames (FEC
Forward Error Correcting Code Reed-
Opérateur Abonné
Solomon).
- ATU ADSL Transceiver Unit (C Central, R
- Codage (type QAM pour chaque canal, Remote): l’essentiel du modem ADSL.
rapidité de modulation 4000 baud, définition - DSLAM Digital Subscriber Line Access
de la constellation utilisée premettant Multiplexer : multiplexeur d’accès ADSL
jusqu’à 15 bits par intervalle ). chez l’opérateur.
- Interface V : nom générique ADSL de
l’interface avec le réseau numérique de
l’opérateur (exemple un réseau ATM +IP)
- Interface Tsm : nom générique de
l’interface entre le modem ADSL et
l’ordinateur usager (branchement sur port
USB ou sur port ethernet).
Cours Réseaux 181 Cours Réseaux 182

Les Supports de Transmission Paires torsadées blindées


STP "Shielded Twisted Pairs"
Standard EIA 568

"Commercial Building Télécommunications" Fournies en câbles de 2 paires.


Spécifie les caractéristiques des câblages - Chaque paire est blindée
- Paires torsadées - L'ensemble est également blindé.
- Fibres optiques
- Câbles coaxiaux (pour mémoire). Vise des performances faibles en débit
(boucle IBM à 16 Mb/s) Possibilités plus
importantes -> 500 Mhz.
Les paires torsadées
En fait nombreuses difficultés
Deux conducteurs en cuivre, Isolés , - Coûteux à l'achat et à l'installation
Enroulés de façon hélicoïdale autour de - Assez encombrant
l’axe (l’enroulement permet de réduire les - Problèmes posés par les courants dans
inductions électromagnétiques parasites de les blindages lorsque les appareils reliés sont à
l’environnement). des potentiels différents.

Utilisation courante Essentiellement recommandé par IBM


Desserte des usagers du téléphone. dans l'installation de la boucle IBM avec le
Réseaux locaux. connecteur DB9 ou le connecteur IBM UDC
"Universal Data Connector".

Cours Réseaux 183 Cours Réseaux 184


Paires torsadées non blindées Les câbles coaxiaux
UTP "Unshielded Twisted Pairs" Deux conducteurs concentriques: un
conducteur central le coeur, un matériau
Fournies en câbles de 4 paires.
isolant de forme cylindrique, une tresse
Cinq catégories aux caractéristiques très
concentrique conductrice:
normalisées: Enveloppe
gaine de protection

. impédance caractéristique
en plastique
isolante

. influence d'une paire sur l'autre en db


. atténuation (en db). Coeur en
cuivre
tresse métallique

Catégorie Bande Passante Applications - Meilleures caractéristiques électriques


UTP Maximum que les câbles à paires torsadés.
1 Non définie - Compromis entre la largeur de la bande
2 Non définie Téléphone passante et la protection contre les
V24/ RS232 rayonnements parasites.
3 16 Mhz Ethernet 10BT Centaines de MHz <-> centaines de Mb/s
100VG, 100BT4 Exemple: 350 MHz <-> 150 Mb/s
RNIS Déb base Deux types de câbles coaxiaux dans les
4 20 Mhz Boucle 16 Mb/s réseaux locaux:
5 100 Mhz Ethernet 100BTX - transmission en bande de base (50 ohms)
ATM 155 Mb/s - transmission analogique (75 ohms).

L'installation en catégorie 5 est la plus Actuellement en perte de vitesse au


fréquente. profit des paires ou des fibres.
Elle doit être effectuée de façon conforme
aux recommandations de pose pour tenir les
débits au delà de 100 Mb/s
Cours Réseaux 185 Cours Réseaux 186

Les fibres optiques Avantages des fibres

Bande passante très importante


Affaiblissement très bas, - Bande passante de l’ordre de 1 GHz/km
Qualité de la transmission (débit binaire très important).
=> Les liaisons optiques sont très utilisées.
- Faible affaiblissement de l’ordre de 1dB/km.
Trois composants
- Plusieurs dizaines de km entre amplificateurs.
- Conversion d'un signal électrique en
signal optique => Une source de lumière, - Insensible aux perturbations électromagnétiques
Diode électroluminescente
(LED "Light Emitting Diode") - Taux d’erreur très faible.
ou Diode laser.
- Utilisation dans des environnements
- Fibre optique qui joue le rôle d’un guide difficiles (variation de température...).
d’ondes lumineuses.
- Matière première bon marché.
- Détecteur de lumière, photodiode de type - Légèreté et faible volume qui permettent la
PIN ("Positive Intrinsic Negative") ou à pose de tronçons longs avec plusieurs fibres.
avalanche, qui restitue un signal électrique. - Possibilité de multiplexage en longueur
d’onde (plusieurs "couleurs").

Cours Réseaux 187 Cours Réseaux 188


Problèmes des fibres optiques Les ondes en transmission à vue directe
- Les raccordements (épissures optiques) Supports: faisceaux hertziens , rayons
restent délicats à réaliser sur le terrain et infrarouges, rayons laser.
introduisent un affaiblissement d’environ 1dB.
Une des solutions alternative à la pose
- Les dérivations ne peuvent également d'une câble est l’installation d’un ensemble
s’effectuer qu’au prix d’une perte de puissance émetteur/récepteur sur des tours (les toits).
importante (limitation de l’utilisation de la
fibre optique pour la diffusion). Les transmissions sont à faisceaux très
directifs => Problèmes de météo.
- Les régénérateurs ou répéteurs,
comportent un photodétecteur, un Faisceaux hertziens
amplificateur électronique et une source
lumineuse: l’amplification optique reste un Pour les communications longues
sujet de recherche, ainsi que la commutation distances, les faisceaux dirigés d’ondes radio à
optique. très haute fréquences constituent une
alternative d’emploi des câbles coaxiaux.

Des antennes paraboliques sont installées


au sommet de tours ou de pylônes et un
faisceau hertzien est établi entre les deux
antennes situées en vue directe à quelques
dizaines de km.

Cours Réseaux 189 Cours Réseaux 190

Les satellites de communication Compléments: satellites


Un satellite peut être considéré comme un - Écart minimum de position angulaire
relais d’ondes à très hautes fréquences (en fait entre deux satellites inférieur à 4°.
plusieurs répéteurs). => évitement des interférences
Solution: n’utiliser qu’une partie des
Répéteur fréquences par satellite et avoir plusieurs
satellites sur la même position angulaire.
- Écoute une fraction de la bande
passante de fréquences des signaux reçus par - Les bandes de fréquences de 3,7 à 4, 2
le satellite, GHz et 5,925 à 6,425 GHz sont attribuées aux
- Détecte et amplifie les signaux qu’il satellites de transmission de données. Les
reconnaît bandes 12/14 et 20/30 GHz sont attribuées aux
- Réémet dans une autre bande de télécommunications.
fréquences.
Z Ceci évite toute interférence entre les - Un satellite utilise généralement un bande
divers canaux de transmission concernés. de fréquences de l’ordre de 500 MHz qui est
partagée entre une douzaine de répéteurs,
Satellite Géostationnaire chacun d’eux n’utilisant qu’une sous-bande de
36 MHz.
Un observateur le voit immobile par
rapport à lui. A une altitude de 36 000 km au- - Chaque répéteur peut transmettre :
dessus de l’Équateur, la période de rotation est . un flot de données à 50 Mb/s,
de 24 heures. Elle est égale à celle de la terre. . 800 canaux MIC à 64 Kb/s
. ou d’autres associations...

Cours Réseaux 191 Cours Réseaux 192


Introduction à la transmission téléphonique
numérique

La transmission numérique offre des


performances supérieures à la transmission
analogique:

- Faible taux d’erreur des liaisons numériques.


Les répéteurs numériques, régénérateurs de
signaux, ... ne connaissent pas les
inconvénients des amplificateurs utilisés par
les supports analogiques.
Introduction au réseau
téléphonique commuté - Les informations de type voix, images et
(RTC) données, représentées sous forme numérique
peuvent facilement être multiplexées sur un
même support de transmission.

Utilisation de cette technique pour le


Réseau Numérique à Intégration de Services
bande étroite:
Canaux de communication B à 64 Kb/s

Cours Réseaux 193 Cours Réseaux 194

Modulation par Impulsion et Codage MIC Codage


(PCM "Pulse code modulation")
Étape finale de représentation numérique des
Le codec (codeur décodeur) convertit un octets. Utilisation d'un transcodage.
signal analogique (voix parlée) en signal
numérique et inversement. En Europe: méthode ADI
"Alternate Digital Inversion"
Échantillonnage 1 bit sur 2 inversé 0000 -> 0101;

Bande passante visée H=4000 Hz. Aux USA : méthode ISC "Inverse Symetrical
Nyquist 2H = 8000 échantillons/s Coding" 0011 -> 1100.
Un échantillon/125 µs.
Échantillons sur 8 bits => Débit 64 Kb/s.

Quantification

Établissement de la correspondance effective


entre valeur du signal analogique et nombre
sur 8 bits. Utilisation d'une loi (courbe semi-
logarithmique) garantissant une précision
relative constante.

En Europe Loi A. Aux USA Loi Mu

Cours Réseaux 195 Cours Réseaux 196


Autres procédés de modulation numérique Complément: Fonctions de signalisation du
de la voix Réseau Téléphonique
Techniques de compression pour la
quantification et le codage. Sur tout réseau téléphonique, nombreuses
Ces techniques statistiques sont guidées fonctions indispensables d'accès au réseau et
par les propriétés de la voix humaine. d'administration (ex : l’usager décroche,
compose un numéro, le prestataire taxe ...)
=> Fonctions de signalisation.
Modulation MIC différentielle (DPCM
"Differential pulse code modulation")
Réseau téléphonique analogique:
On transmet la différence entre la valeur
signalisation dans la bande => problèmes.
présente et la valeur quantifiée précédente.
Réseau téléphonique numérique: un
Exemple 1: DPCM
réseau numérique de signalisation (hors bande)
Si des écarts entre échantillons de ± 16
utilise un protocole (système de signalisation)
incréments, ou plus, sont très peu probables
numéro 7 (SS7).
alors un codage sur 5 bits est suffisant.
Accès numérique usager (RNIS): séparer
Lorsque l’écart est supérieur à ± 16
la signalisation des données des l'accès usager
incréments de quantification, il est nécessaire
(les signaux empruntent un canal spécial
que l’encodage utilise plusieurs échantillons
protocole DSS1).
pour rétablir la situation. Canal B Canal B
données
Exemple 2: Modulation DELTA données
Autocom Transit Autocom
données
On code sur un seul bit chaque échantillon Terminal Terminal
RNIS RNIS
Transit
Canal D Canal D
en indiquant s'il est plus grand ou plus petit signal
signalisation
SS7 signal
DSS1 DSS1
que le précédent de une unité.
Problèmes en cas de variations rapides.

Cours Réseaux 197 Cours Réseaux 198

Les hiérarchies de multiplexage dans les


réseaux téléphoniques
Pour optimiser les supports, le transport des
circuits téléphoniques implique le
multiplexage des circuits basse vitesse 64 Kb/s
sur des voies haut débit.
Rappel: deux grandes classes de techniques

Multiplexage par Répartition de Fréquence


Introduction aux réseaux
(MRF ou FDM "Frequency Division
Multiplexing") une bande de fréquence à
d'infrastructures PDH-SDH
chaque signal transporté.
Fréquences
F4 C4
F3 C3
F2 C2
F1 C1 Temps
Plan
Multiplexage à Répartition dans le Temps
- Hiérarchies de multipexage téléphonique MRT ("TDM Time Division Multiplexing")
- Les problèmes posés par la transmission à une tranche de temps à chaque signal
haut débit en continu transporté.
Fréquences C1 C2 C3 C4
- Introduction à la hiérarchie numérique
plésiochrone (PDH)
- Introduction à la hiérarchie numérique IT1 IT2 IT3 IT4
Temps

synchrone (SDH)

Cours Réseaux 199 Cours Réseaux 200


A- Hiérarchie de multiplexage fréquentiel B- Hiérarchies de multiplexage temporel de
de circuits téléphoniques circuits téléphoniques

La transmission de la voix en mode Un ensemble de normes de multiplexage et


analogique est basée sur le principe de la de transmission de canaux à 64 Kb/s défini
conversion des vibrations de l’air en signaux entre 1970 et 1985.
électriques d'environ 4000 Hz.
=> Bande passante nécessaire à la voix. Hiérarchie Numérique Plésiochrone
PDH Plesiochronous Digital Hierarchy
Dans un multiplexage fréquentiel primaire Version européenne
un groupe de 12 circuits de base est réuni: le Structure Débit Capacité en Avis ITU-T
signal composite résultant occupe 48 KHz (12 numérique circuits à 64
fois 4 KHz) à partir de 60 KHz. kb/s
Niveau-1 2 048 Kb/s 30 G732
Il s’agit du premier niveau de la hiérarchie Niveau-2 8 448 Kb/s 120 (4) G.742
de multiplexage fréquentiel du RTC ancien. Niveau-3 34 368 Kb/s 480 (4) G.751/1
Différents niveaux de multiplexage Niveau-4 139 264 Kb/s 1920 (4) G.751/2
Niveau-5 564992 Kb/s 7680 (4) G.954/6
Structure Bandes de Capacité en
fréquences circuits de 4 KHz Version américaine
Groupe primaire 60 à 108 KHz 12
Groupe secondaire 312 à 552 KHz 60 Structure Débit Capacité en Avis ITU-T
Groupe tertiaire 812 à 2044 KHz 300 numérique circuits à 64
Groupe quaternaire 8516 à 12 338 KHz 900 kb/s
Niveau-1 1 544 Kb/s 24 G733
Hiérarchie ancienne abandonnée Niveau-2 6312 Kb/s 96 (4) G.743
Niveau-3 44 736 Kb/s 672 (7) G752/1
Niveau-4 274 176 Kb/s 4032 (6)

Cours Réseaux 201 Cours Réseaux 202

Hiérarchie Numérique Synchrone Problèmes posés par la transmission à haut


SDH Synchronous Digital Hierarchy débit en continu
SONET Synchronous Optical Network
Détermination de l'emplacement des
De nouvelles techniques de multiplexage et de informations significatives
transmission définies à partir de 1984
aboutissent à une nouvelle hiérarchie. Les infos multiplexées sont "tramées":
assemblées dans des trames de taille fixe
Version européenne les trames sont émises en continu.
Nom Débit Capacité en Avis ITU-T
numérique circuits à 64 Exemple du multiplex T1 pour 24 voies
kb/s téléphoniques MIC (États-Unis)
STM-1 155,520 Mb/s 2016
STM-4 622,080 Mb/s 8064 Trame de 193 bits
STM-12 1866,24 Mb/s 24192 chaque 125 microseconde
Voie 24 Voie 0 Voie 1
Voie 0 Voie 1
STM-16 2488,32 Mb/s 33256
Délimiteur
STM-64 9510,912 Mb/ 129024 de 1 bit
Débit 1544 Kilobit/s Délimiteur
de 1 bit

=> Il faut pouvoir retrouver les trames en


Version américaine réception en présence de multiples aléas de
(SONET) transmission (bruits, désynchronisations ...).
Notion de "verrouillage de trame":
Nom Débit Capacité en Norme
numérique circuits à 64 Une trame est dite "verrouillée" pour le
kb/s récepteur s'il est correctement synchronisé sur
STS-1 / OC-1 51,84 Mb/s 672 son début.
STS-3 / OC-3 155,520 Mb/s 2016
STS-12/OC12 622,080 Mb/s 8064
STS-48/OC48 1866,24 Mb/s 33256
STS-192/OC1 9510,912 Mb/ 129024

Cours Réseaux 203 Cours Réseaux 204


Différences des fréquences d'horloge Dérive d'horloges ("Wander")

Différences de fabrication des horloges La fréquence d'une horloge dépend de la


température et peut donc subir des dérives
Les informations sont générées avec des lentes (à l'échelle de plusieurs heures ou même
horloges qui ne générer de manière parfaites plus) autour d'un valeur moyenne.
des fréquences identiques. La dérive d'une horloge doit-être bornée.

Cependant les horloges employées doivent Déphasages


être suffisamment précises.
Exemple: l'horloge pour générer le Les signaux issus de lignes différentes
multiplex PDH à 2,048 Mb/s doit-être à plus présentent des déphasages.
ou moins 5 10-5 ou encore + - 50 ppm (parties
par million) Débits

Gigue ("Jitter") Les différents appareils intervenant dans


La fréquence d'un signal peut présenter des une chaîne de transmission ne traitent pas
variations instantanées (autour d'une fréquence exactement les informations à la même vitesse.
moyenne).
Par exemple lorsque des retards différents
sont introduits dans le traitement des signaux.
Signal avec gigue

Signal sans gigue


intervalles isochrones

Cours Réseaux 205 Cours Réseaux 206

Les solutions électroniques Les techniques de justification:


Positive, Nulle ou Négative
Régénération de signal en entrée
Deux sites reliés par une voie haut débit:
- Élimination de la gigue par utilisation de A B
mémoires tampons. - Les horloges de A et B sont identiques.
Pas de justification
- Lissage des fréquences d'entrée par On réémet le même nombre de bits.
utilisation d'oscillateurs à boucle de fréquence
asservie ou à verrouillage de phase (PLL - L'horloge de A est plus rapide que celle
"Phase Lock Loop"). de B => Justification négative
Pour un nombre de bits donné arrivant
Génération de signaux en sortie régulés en B de A on doit en renvoyer plus.

- A partir d'un tampon alimenté - L'horloge de A est plus lente que celle
irrégulièrement, asservissement d'une horloge de B => Justification positive
d'extraction dont le rythme est le plus régulier Pour un nombre de bits donné arrivant
possible. en B de A on doit en renvoyer moins.

Ces technique ne permettent pas de traiter tous Techniques de justification:


les cas possibles en particulier celui de la appliquées aux réseaux PDH et SDH
fabrication d'un multiplex à haut débit à partir
de plusieurs affluents présentant des
caractéristiques hétérogènes.

Cours Réseaux 207 Cours Réseaux 208


Fonctionnement de la justification Utilisation de pointeurs

Présentation de la justification par bits. Un pointeur, participant au surdébit, est


CP: bit de contrôle de justification positive associé à la charge utile de la trame. Sa valeur
CN: bit de contrôle de justification négative ne change pas tant que la position relative de
JP: bit de justification positive cette charge utile dans la trame ne varie pas.
JN: bit de justification positive Le début d'informations utile peut avancer
Entête Charge Utile (n bits)
ou être retardé par rapport à la valeur initiale
CP CN JP JN de sorte que la charge utile peut “flotter” dans
Pas de justification
l’espace alloué à l’intérieur de la trame.
Surdébit Données Surdébit Données
CP CN JP JN
0 0 A A A ......... A A 30 (Début de multiplex) 30
1 1

Justification positive ( B plus rapide) Pointeur 30(0) 30(0)


30 n n
CP CN JP JN 2 29 1
1 0 A A ......... A A A
Pointeur 30(-) 1 30(+)
n n
Justification négative ( B plus lent) 1 1
Pointeur 29(0)
décrémenté 31(0)
CP CN JP JN
n n
0 1 A A ......... A A A
Justification Négative Justification Positive

Si des trames successives sont soumises à la Horloge locale plus lente Horloge locale plus rapide
des justifications successives les délimitations Remarque: Présentation comme en SDH, la justification
porte sur des octets et les trames ont une représentation
entre les zones transportées glissent à matricielle).
l'intérieur des conteneurs de charge utile
=> Utilisation de pointeurs.

Cours Réseaux 209 Cours Réseaux 210

Compléments gestion des pointeurs Introduction aux réseaux PDH


Plésiochronous Digital Hierarchy
Si l’horloge locale a une fréquence plus faible
que celle du noeud d’origine du signal Hiérarchie numérique plésiochrone.
transporté: Les horloges sont indépendantes les unes
des autres. La resynchronisation s'opère entre
- On associe au pointeur une indication de sites voisins.
justification négative.
Exemple: le multiplex E1 à 2 048 Kb/s
- Un octet de donnée est retranché vers le G704 Européen de niveau 1 (TN1)
surdébit.
32 IT (Intervalles)
IT0 IT16 IT31
Synchro Canal 0 Canal 1 Canal17 Canal30
- Dans la trame suivante la valeur du Fanion de 8 bits Usager Signalisation Usager
pointeur est diminuée de 1. Les trames comprennent:
- Un surdébit: nécessaire au maintien et à
En cas contraire la récupération du synchronisme: l'IT0
acheminé dans le premier octet entête.
- Un octet de bourrage est inséré dans la Utilisé en version multitrame il offre des
charge utile. possibilités de transmission d'informations
multiples et complexes.
- On associe au pointeur une indication de - Un débit utile: ici on a 30 voies
justification positive. téléphoniques MIC et une voie IT16
permettant l'acheminement de la signalisation
- Dans la trame suivante le pointeur est pour les 30 voies.
augmenté de 1.

Cours Réseaux 211 Cours Réseaux 212


Utilisation du surdébit (IT0) Introduction aux réseaux SDH
Synchronous Digital Hierarchy
En regroupant 16 trames (multitrame) on SONET Synchronous Optical Network
dispose de 128 bits chaque 2 millisecondes
utilisés pour de nombreuses fonctions:
Manque de flexibilité de la hiérarchie
plésiochrone: pour accéder à une donnée dans
- Une zone de verrouillage de trame pour
un multiplex il faut démultiplexer tous les
définir le début des trames (la synchronisation
niveaux supérieurs:
trame).
=> Développement à partir de 1980 d’une
- Une zone pour la justification bit.
nouvelle technologie: la SDH.
- Une zone pour des signaux d'alarme (en
cas de mauvais fonctionnement). Tous les noeuds d’un réseau utilisant la
- Une zone de contrôle de qualité (au hiérarchie numérique synchrone sont
moyen d'un CRC-4. synchronisés avec des horloges de référence
- Des zones libres d'usage spécifiques (par d’une précision spécifiée à 10-11.
exemple à caractère national). -> On a encore des dérives sensibles
- etc (utilisation à très haut débit).

Conclusion PDH L’originalité de la technologie SDH repose


sur la technique des pointeurs
Encore largement utilisée dans une base - ils permettent de compenser les problèmes de
installée importante. variation de fréquence du signal
Les développements se sont arrêtes dans - mais aussi d'accéder directement aux données
les années 1980 avec l'arrivée de SDH. à l'intérieur des trames par des mécanismes
d'indexation simples ...

Cours Réseaux 213 Cours Réseaux 214

Multiplexage primaire STM-1 SDH Utilisation actuelle de SDH

STM-1 "Synchronous Transport Module 1" Le niveau STM1, conteneur VC-4 est le
Trame de base constituée de 2430 octets plus important.
émis toutes les 125 µs, soit 155,520 Mb/s.
Organisée en 9 rangées de 270 octets. Transport de cellules ATM, muliplexs
9 octets 261 octets
plésiochrones ou d’autres types de signaux
(signaux vidéo, cellules DQDB,...).
pointeur
9 rangées

.........
La hiérarchie SDH est encore en
Surdébit de Unité Administrative (UA)
développement.
section (SOH) 150,336 Mb/s
(5,184 Mb/s)

- Dans une trame STM-1, les informations sont - Débits de plus en plus importants.
placées dans des conteneurs qui peuvent être
vus comme une structure hiérarchisée de - Introduction d'une architecture de réseau
groupage. Le conteneur + son surdébit forment complète utilisant SDH au niveau physique
un conteneur virtuel (VCn). avec des répartiteurs, des brasseurs, des
STM1 -> Un conteneur VC4 ou plusieurs multiplexeurs.
conteneurs plus petits: VC-1 (1,544 à 2, 048
Mb/s), VC-2 (pas encore normalisé) , VC-3
(34,368 à 44,736 Mb/s).

Cours Réseaux 215 Cours Réseaux 216


Objectifs

Construire par étapes à partir du réseau


téléphonique un réseau multi-services incluant
voix, données, images.

- Numérisation du réseau téléphonique

- Modernisation de la signalisation

- RNIS-BE bande étroite (64 kb/s->2 Mb/s)


"Narrowband ISDN" N-ISDN
Introduction au Réseau Numérique à
Intégration de Services RNIS - RNIS-LB large bande (2Mb/s -> ...)
"Broadband ISDN" B-ISDN
et à l'interface S
ISDN "Integrated Digital Service Network" Le RNIS BE englobe différents concepts:

- Une connexité complète à 64 Kb/s par la


numérisation du lien usager-réseau.
- La possibilité d'utiliser un système de
signalisation puissant, rapide et disponible.
- Des interfaces normalisées offrant des
services intégrés à partir d’un même point.

Cours Réseaux 217 Cours Réseaux 218

RNIS Interface à l’accès de base L’équipement terminal de ligne (NT1)


permet de connecter au travers d’une interface
Le RNIS emprunte la ligne de au point de référence T un terminal RNIS
raccordement usager-réseau (interface U) appelé TE ("Terminal Equipement" au sens
utilisée aujourd’hui pour le téléphone ETTD), ou un bus d’abonné sur lequel 8
analogique. terminaux peuvent se raccorder.
De part et d’autre de ce raccordement on Un équipement dit NT2 ("Network
trouve des fonctions de gestion de signaux : Termination 2") peut être connecté au NT1. Ce
peut être un autocommutateur privé (PABX)
- Côté abonné : L’équipement terminal de ou une régie d’abonné jouant reliant les
ligne NT1 ("Network Termination 1"). terminaux de l’abonné et le RNIS.
R désigne une connexion entre un terminal
- Côté central : l’équipement terminal de non RNIS et l'adaptateur de terminaux TA aux
ligne LT ("Line Termination") qui connecte le normes RNIS.
commutateur ET ("Exchange Termination") à U désigne la connexion de l'equipement
la ligne de raccordement. terminal de ligne et de l'autocom le plus
Domaine de responsabilité proche.
Privé
Abonné
Public
Opérateur S désigne une connexion entre un terminal
TE1 NT1 LT ET RNIS et le dispositif de raccordement NT2.
TA ...
..
NT2 T désigne la connexion entre le dispositif
TE8
U
de raccordement NT1 et un appareil d'abonné
R S T
ou le NT2.

Cours Réseaux 219 Cours Réseaux 220


Multiplexages et débits sur les interfaces de Interface d'accès de base So ou To
références S et T Spécifications Physiques et de débits
- Interface 4 fils formée d’une paire
Chaque interface de référence usager- émission et une paire réception avec la
réseau représente un multiplexage de canaux possibilité de téléalimenter les terminaux à
A,B,D,E, H dont les débits sont différents. concurrence de 400mW (énergie suffisante
pour un téléphone).
Par ailleurs des informations de service - Le connecteur normalisé (ISO 8877)
(verrouillage de trame, contrôle d'accès, ...) dispose de 8 broches, quatre sont réellement
circulent dans des bandes baptisées Y. utilisées, deux par sens de transmission.
- Le câble utilisé entre les terminaux et
A - canal 4 kHz de téléphone analogique. l’équipement de terminaison NT1 doit
B - canal 64 kB/s MIC pour voix et données. comporter des conducteurs ayant un diamètre
C - canal 8 ou 16 kB/s numérique. d’au moins 0,6 mm.
D - canal 16 ou 64 kB/s de signalisation. - Débit utile 144 Kb/s sur trois canaux :
E -canal 64 kB/s signalisation interne RNIS . deux B de 64 Kb/s connexions
H -canal 384, 1536, 1920 kB/s numérique. numériques de bout en bout.
. un D de 16 Kb/s signalisation
Interface d'accès de base So ou To (DSS-1 Digital Signalling System 1).
2 canaux B 64 + 1 canal D 16 - Le débit réel est de 192 Kb/s.
La différence de 48 Kb/s est utilisée pour
Interface d'accès au débit primaire S2 T2 la gestion du bus passif (résolution de
30 canaux B 64 + 1 canal D 64 contention et activation des terminaux) ainsi
qu’au multiplexage dans le temps des trois
canaux (2B+D).

Cours Réseaux 221 Cours Réseaux 222

Structure de trame So Signalisation

- Trame de 48 bits chaque 250 microseconde La signalisation d’abonné (DSS-1), se


prolonge dans le réseau selon le système de
signalisation CCITT n°7 encore appelée
F L B1 E DA F L signalisation sémaphore.
Celui-ci fonctionne sans connexion et
B2 E D S B1 utilise le réseau spécifique appelé réseau
sémaphore ou réseau de signalisation.
Serveurs de traitement
B1 E D S B2 E D d'appels
DSS-1 SS-7 DSS-1 Canal D
Canal D Signalisation Signalisation Signalisation
- 36 bits de données usagers 16 B1, 16 B2, 4D A
B
d'abonné
Commutateur
du réseau
Commutateur
d'abonné A
B
O
soit 144 kb/s. O
N
N
de circuits
64 Kb/s
de circuits
64 Kb/s
N
N
E
- 12 bits de service E
Canal B PDH
ou
Canal B

Bits F : synchronisation trame NT1 LT


SDH
LT NT1
Réseau de
Réseau de Réseau
BitL:rétablissement de l'équilibre électrique distribution dorsal distribution

Bits E : écho des bits D DSS-1 est découpé en deux niveaux


Bit A:activation désactivation d'équipement fonctionnels pour échanger entre l’usager et le
Bits S : spare non utilisé réseau sur le canal D des données en mode
paquet.
- un niveau liaison LAPD de type HDLC.
- un niveau réseau protocole D offrant un très
grand nombre d’options de signalisation.

Cours Réseaux 223 Cours Réseaux 224


Services offerts par le RNIS Téléservices
- Les services support; Le numéro d’annuaire caractérise un accès
- Les téléservices sur lequel plusieurs terminaux de types
- Les compléments de service différents (téléphone numérique, télécopieur,
ordinateur...).
Services supports
L’appel entrant est alors présenté par
Deux services correspondent au débit et à la diffusion à tous les terminaux. Chacun d’eux
qualité de transport garantis par le réseau pour vérifie sa compatibilité avec le profil du
l’acheminement d’une communication de bout terminal appelant relayé par le réseau, et seul
en bout. le terminal compatible répond
- Le service de commutation de circuits
(CC) sur canal B avec transmission numérique Si plusieurs terminaux sont compatibles,
non transparente (NT). des compléments d’adresse peuvent être
CCBNT ne garantit pas l’intégrité de la envoyés par l’appelant.
séquence de bits au travers du réseau : des Les attributs de téléservice sont :
techniques de compression peuvent être - Téléphonie 3 kHz, équivalente au
utilisées sur ce circuit pour en réduire le débit service téléphonique actuel et compatible avec
tout en respectant la nature du signal lui.
analogique. Pour la téléphonie. - Télécopie groupe 2, 3 ou 4
- Le service de commutation de circuit - Télétex en mode caractère et en mode
(BB) sur canal B en transparence (T). mixte (caractère et télécopie)
CCBT garantit l’intégrité des données. Il est - Vidéotex pour connecter un minitel,
adapté aux transmissions de données. - Vidéotéléphonie
(signal vidéo à balayage lent)

Cours Réseaux 225 Cours Réseaux 226

Les compléments de services RNIS Conclusion

Ils sont disponibles en tant que Le développement du RNIS bande étroite est
compléments de services support ou lent pour de nombreuses raisons techniques et
téléservices (exemple reroutage si l’usager économiques:
demandé est occupé).
- Existence d'investissements considérables sur
Ces compléments peuvent être demandés à le réseau téléphonique classique et coûts très
la souscription ou invoqués appel par appel. importants de passage au RNIS.

- Possibilités d'adapter le réseau téléphonique


- Sélection directe à l’arrivée : associé
pour lui faire supporter la plupart des
aux autocommutateurs privés (PBX)
applications visées par le RNIS.
- Sous-adressage : permet de transférer un
- Les solutions techniques RNIS déjà
complément d’adresse en dehors du plan de
anciennes ne répondent pas aux besoins vers
numérotage et donc de sélectionner un
les hauts débits qui s'affichent de plus en plus
terminal particulier.
(réseaux locaux, images animées).
- Signalisation d’usager à usager :
Autres solutions réseaux (niveau 2-3)
associée à une communication, elle fournit une
Relais de trames
liaison virtuelle sur canal D entre appelant et
ATM relais de cellules
appelé en plus de la connexion de circuits sur
Éventuellement Internet
le canal B.
- Problèmes de tarification: le RNIS peut-il
- Identification du demandeur :
être offert à un tarif attractif pour les usagers et
permet à l’appelé de connaître l’adresse de
rentable pour les prestataires de service.
l’appelant pour un filtrage par le demandeur

Cours Réseaux 227 Cours Réseaux 228


Le niveau liaison point à point
Le niveau liaison CHAPITRE I
en point à point
Problèmes généraux de réalisation
des protocoles de liaison en point à
point

Cours Réseaux 229 Cours Réseaux 230

Plan du chapitre 1 INTRODUCTION

1. Introduction

1.1 Objectifs généraux du niveau liaison


1.1 Objectifs généraux du niveau liaison
1.2 Principaux problèmes résolus dans le niveau
1.3 Services demandés par la liaison au niveau physique - Le niveau liaison contrôle les communications entre des
sites "voisins" reliés par une voie physique point à point.

Liaison A Liaison B
2. Délimitation des trames

Voie physique
2.1 Introduction A B

2.2 Trames auto-délimitées par leur longueur


2.3 Transparence caractère ("Character Stuffing")
2.4 Transparence binaire ("Bit Stuffing") Il fournit les moyens fonctionnels pour :
2.5 Violation de code
- L'établissement

3. Présentation de protocoles de complexité croissante - Le maintien

- La libération
3.1 Protocole 1 "Sans contrôle d'erreur et de flux"
3.2 Protocole 2 "Envoyer et attendre"
3.3 Protocole 3 "Bit alterné" . d'une ou plusieurs "liaisons de données"
3.4 Protocole 4 "A fenêtre glissante, réception ordonnée" (connexions, multipexages de flots)
3.5 Protocole 5 "A fenêtre glissante et rejet sélectif"
. entre entités de réseau.
4. Conclusion
- Le niveau liaison masque les caractéristiques de la
couche physique (liaison spécialisée point à point, réseau
commuté,...) aux entités de réseau.
Cours Réseaux 231 Cours Réseaux 232
1.2.1 - Mise en correspondance d'unités de données
1.2 Principaux problèmes résolus dans le niveau liaison (délimitation, "framing")

Selon les choix de conception du niveau on trouve les


fonctions suivantes: - Le service minimum que peut attendre le niveau
réseau du niveau liaison est l'acheminement de trames
entre sites voisins.

- Mise en correspondance d'unités de données C'est à dire la délimitation et synchronisation


permettant la reconnaissance des trames (suites binaires).

- La détection et la correction des erreurs


- Problème posé en relation avec les erreurs (trames
endommagées) et les décalages d'horloges émission
- Le contrôle de flux réception.

Fonction pouvant être considérée de niveau physique


- Le respect de la causalité (livraison en séquence) ou de niveau liaison (selon le mode de réalisation, ...)

- L'établissement et la libération de connexions de - C'est le service de base rendu par un protocole de


liaison liaison sans connexion un seul type de trame existe qui
doit essentiellement être délimité.

- Fonctions annexes d'administration de liaison Exemple :

- L'identification des entités de liaisons Protocole SLIP ("Serial Line Interface Protocol") sur
liaison spécialisée (Internet RFC 1055)
- La gestion de paramètres de configuration

- La surveillance de la voie.

Cours Réseaux 233 Cours Réseaux 234

1.2.2 - La détection et la correction des erreurs 1.2.4 - Le respect de la causalité


(livraison en séquence)

Le principal problème est celui du bruit sur la voie


physique qui entraîne des erreurs de transmission. - Une voie physique simple est un médium de
communication "causal".

=> Le protocole de liaison a le plus souvent comme Il traduit la causalité de propagation des ondes
objectif de transformer une communication sur une électromagnétiques (les trames ne peuvent remonter le
voie physique par essence bruitée en une communication temps ou se dépasser sur les cables).
dont le taux d'erreur résiduel est acceptable (au moyen
de retransmissions). - Les erreurs de transmission et les retransmissions
peuvent par contre amener des déséquencements ou des
Taux d'erreur de la voie physique : 10-5 à 10-9 par duplications.
bits
(chiffres en évolution en fonction de la technologie). => Le protocole de liaison doit assurer la délivrance
au destinataire de la suite exacte des données soumises
Taux d'erreur résiduel du protocole de liaison: > 10- par l'émetteur (sans désequencement ni duplications).
12 parbits.

1.2.5 - L'établissement et la libération de connexions


1.2.3 - Le contrôle de flux de liaison de données

Aspect du contrôle de flux sur des échanges de données


numériques "informatiques". - Les protocoles de liaison sont actuellement le plus
souvent définis en mode connecté.
- On doit réguler les échanges => Le protocole de liaison doit assurer des
pour éviter les pertes de trames procédures de connexion et de déconnexion.
dues à l'impossibilité de stocker les trames entrantes
en cas de trafic élevé. Exemples d'implantations des fonctionnalités 2, 3, 4,
5 (Erreur, Flux, Séquence, Connexions)
=> Il faut adapter la vitesse de l'émetteur à celle du
récepteur. Protocoles BSC, LAPB, LAPD sur voie point à point
Protocoles LLC2 sur réseau local
Cours Réseaux 235 Cours Réseaux 236
1.2.6 - Fonctions annexes d'administration de
liaison (éventuellement associées à la liaison) 2. Le problème de délimitation des
trames
- L'identification des entités de liaisons

Problème d'adressage posé surtout pour les voies Position du problème :


multipoint. Utilisation de codes détecteurs d'erreurs.

- La gestion de paramètres de configuration


Les solutions
Problème de qualité de service

- La surveillance de la voie. Trames sans délimiteurs

Mesures de performance (débit, taux d'occupation,...) - Trames uniquement définies par leur longueur
Détection de panne de la voie, - Trames de longueur fixe

Transparence caractère ("Character Stuffing")


STX C E C I E S T U N S T X STX ETX
1. 3 Services demandés par la couche liaison à la
couche physique
STX C E C I E S T U N S T X DLE STX ETX

Transparence binaire ("Bit Stuffing")


La couche physique doit fournir les services suivants :
010010000011111101111100
- Connexion physique permettant la transmission de
flots binaires 010010000011111 0 1011111 0 00

- Livraison des flots binaires dans l'ordre dans


5 bits à 1 5 bits à 1
lequel ils ont été présentés
01111110 01001000001111101011111000 01111110
- Notification des défauts de fonctionnement.
Utilisation de violations du codage physique.
Cours Réseaux 237 Cours Réseaux 238

2.1 Introduction 2.2 Trames sans délimiteurs

Position du problème
Trames uniquement définies par leur longueur
- Étant donné une suite binaire ayant une cohérence
logique (une trame) comment assurer la - Pour mémoire
correspondance "une pour une" entre trame émise et Chaque trame comporte en tête une zone définissant
trame reçue? la longueur de l'information significative.
- Problème considéré comme de niveau liaison
(modèle OSI) mais très souvent également réglé par le - En l'absence de délimiteurs cette solution est
matériel et donc considéré comme de niveau physique. pratiquement impossible à utiliser car si l'on rencontre une
- D'autres structuration apparaissent sans cesse erreur qui fait perdre la synchronisation on doit pour la
retrouver rechercher une trame :
Difficultés du problème . Commençant par une zone interprétée comme
une longueur,
. Le nombre de bits reçus peut-être plus grand . Finissant par un code polynomial correct.
ou plus petit que le nombre émis (en raison du bruit, en . Plusieurs fois de suite
raison de problèmes d'horloge").
. A une seule trame émise peuvent correspondre Trames de longueur fixe (cellules)
plusieurs trames reçues (problème de délimiteurs).
- Pour retrouver la synchronisation on doit faire
La solution de base: fonctionner un automate qui retrouve une suite de trames
de la longueur fixée et qui correspondent à un code
. Associer à chaque trame un code détecteur d'erreur. polynomial correct
. Se donner des délimiteurs de trames.
. Quand on décide qu'une trame est complète en => Approche probabiliste
réception on en vérifie la correction au moyen du code.
. Si elle est incorrecte ou séparée en plusieurs trames On peut se recaler une fois sur une trame non émise
incorrectes on abandonne les informations reçues car on ne mais correcte
peut sans risques graves les utiliser. Pour n trames successives non émises correctes :
. On peut signaler l'arrivée d'une trame erronée peu de risque.
correspondant à une trame émise (info utilisable)
ou totalement créée par le bruit (gène le protocole).
Cours Réseaux 239 Cours Réseaux 240
2.3 Transparence caractère ("Character Stuffing") 2.4 Transparence binaire ("Bit Stuffing")

- Les trames sont constituées de caractères d'un - Chaque trame est délimitée (commence et termine)
alphabet normalisé ("IA5": International ASCII numéro par une suite binaire réservée (en général 8 bits).
5 ou "EBCDIC" IBM). Exemple : chaîne 01111110 (Terminologie drapeau,
fanion ou "flag" pour HDLC).
- Dans ces alphabets certains caractères sont utilisés
pour les besoins du protocole de liaison. - Le fanion ne doit donc jamais apparaître dans une
STX("Start of TeXt") - Délimiteur début de bloc (texte) suite binaire sous peine de décider la fin de trame.
ETX ("End of TeXt") - Délimiteur fin de bloc (texte)
DLE ("Data Link Escape") - Échappement de liaison - Quand la suite binaire à émettre comporte une
suite de 5 bits 1 consécutifs on insère automatiquement
- Pour une trame alphanumérique: pas de problème un bit 0 après.
d'ambiguïté entre les caractères de contrôle et le texte.
- En entrée le bit 0 suivant 5 bit 1 doit être enlevé
- Si une trame comporte des caractères de contrôle sauf les fanions début et fin.
parmi des caractères alphanumériques sa transmission
exige une procédure de transparence caractère (ici pour
le STX). Suite binaire formant une trame à émettre
STX C E C I E S T U N S T X STX ETX
010010000011111101111100

Adjonction des bits de transparence ("stuffled bits")


- Tout caractère de contrôle (qui n'est pas le 010010000011111 0 1011111 0 00
délimiteur début ou fin) apparaissant dans le bloc est
précédé de DLE.
ETX -> DLE ETX; STX -> DLE STX; DLE -> DLE DLE 5 bits à 1 5 bits à 1
- Le bloc précédent est transformé de la façon
suivante: Délimitation de la trame par les fanions
01111110 01001000001111101011111000 01111110
STX C E C I E S T U N S T X DLE STX ETX

- A la réception les DLE ajoutés pour la transparence


sont supprimés. En réception suppression des fanions et des bits 0
Cours Réseaux 241 Cours Réseaux 242

2.3 Violation de code


3. Présentation de protocoles de
complexité croissante
- Les techniques de transparence sont basées sur
l'utilisation de délimiteurs formés de configurations
binaires légales (STX, x"1B", fanion, ...).
=> allongement des messages du aux . Présentation de protocoles
informations de transparence (quelques pour cent).
=> temps perdu à l'émission et à la réception Solutions de complexités croissantes aux principaux
(surtout si la génération est logicielle). problèmes posés:

- Une autre solution consiste à définir en plus du zéro - Contrôle d'erreur.


et du 1 des modulations utilisées comme délimiteurs. - Contrôle de flux
- Respect de la causalité (livraison en séquence).
- Elles ne peuvent donc apparaître dans un flot
normal de données binaires. . Codage des solutions en langage ADA

Exemple: Code Manchester . Suite des protocoles examinés :

Code pour le 1 Code pour le 0


- Protocole 1 "Sans contrôle d'erreur et de flux"

Diverses modulations (qui violent le code précédent)


sont possibles pour être utilisées comme délimiteurs: - Protocole 2 "Envoyer et attendre"
Violation "bas, bas" Violation "vide"

Violation "haut, haut" - Protocole 3 "Bit alterné"

- Des variantes de ce principe ont été développées - Protocole 4 "A fenêtre glissante et réception ordonnée"
dans de nombreux cas (réseaux locaux,...):
. Problèmes de la transparence résolus.
. Complexification du modulateur. - Protocole 5 "A fenêtre glissante et rejet sélectif"
. Accroissement des variétés de modulations.

Cours Réseaux 243 Cours Réseaux 244


3.1 Protocole 1 "Sans contrôle d'erreur et de flux" - Le canal de communication est parfait ("presque" ):

les pertes de trames négligeables sur le support


Hypothèses de travail ou le contrôle d'erreur est prévu ailleurs.

=> Pas de contrôle d'erreur


1 - Le code ne décrit que la transmission dans un seul
sens:

=> Solution proposée unidirectionnelle. Nature de la solution

- Solution de base d'un protocole sans connexion qui


2 - La couche réseau du récepteur est toujours prête à se contente d'acheminer des trames et laisse aux niveaux
recevoir: supérieurs toutes les tâches.
. Les temps de calcul induits par le déroulement - Mise en place de la programmation pour les
du protocole sont négligeables. solutions plus complexes.

. On dispose de la mémoire nécessaire pour


stocker les messages (tampons) chez l'émetteur comme
chez le récepteur.

Autre présentation : le contrôle de flux est assuré


dans un autre niveau (les pertes de trames au niveau
liaison par saturation des tampons sont négligeables).

=> Pas de contrôle de flux

Cours Réseaux 245 Cours Réseaux 246

PROTOCOLE 1 : CODAGE
3.2 Protocole 2 "Envoyer et attendre"
("Stop and Wait")
--
-- Déclarations
--
-- Zone de données utilisateur (paquet réseau) par exemple 128 octets. Hypothèses de travail
type paquet is array ( integer range 1..128 ) of character ;
-- Type de trame de niveau liaison utilisée :rien que le paquet. - La solution ne décrit qu'un seul sens de communication.
type trame is record Elle utilise une voie de retour pour des trames de service.
info : paquet ;
end record;
-- Type événement en entrée (seulement arrivée de trame)
=> Solution unidirectionnelle
type Type_Evénement = (Arrivée_Trame );
-- - Solution au problème de contrôle de flux.
-- Procédure exécutée par l'émetteur
--
. Freiner l'émetteur pour ne pas saturer le récepteur.
procedure émetteur_l is
s : trame; -- Trame en émission
L'émetteur doit émettre des trames à une vitesse au
plus égale à la vitesse à laquelle le récepteur retire les
tampon : paquet; -- Paquet à émettre données.
begin
loop . Solution minimum de rétroaction sur l'émetteur:
recevoir_couche_réseau (tampon); -- Un tampon à envoyer
s.info := tampon ; -- Préparer une trame
. Le récepteur informe l'émetteur qu'il peut
envoyer_couche_physique(s) ; -- La faire émettre
end loop -- Boucle infinie
accepter un nouvelle trame en envoyant une trame de
end emetteur_1; service (unité protocolaire) ne contenant aucune donnée.
-- . Cette trame est en fait un crédit (CDT)
-- Procédure exécutée par le récepteur (d'une unité) pour émettre une nouvelle trame.
--
. L'émetteur doit attendre d'avoir un crédit
procedure récepteur_l is
événement :Type_Evénement; -- Événement à traiter; avant d'envoyer une trame.
r : trame; -- Trame en réception
begin - Les erreurs de transmission sont négligées.
loop Pas de contrôle d'erreur
attendre (événement) ; -- Attendre une arrivée
recevoir_couche_physique (r); -- Prendre trame arrivée Nature de la solution
envoyer_couche_réseau(r.info) ; -- Passer à l'utilisateur
end loop -- Boucle infinie
end récepteur_1;
- Première solution au problème de contrôle de flux.

Cours Réseaux 247 Cours Réseaux 248


PROTOCOLE 2 : CODAGE 3.3 Protocole 3 "Bit alterné"
(ABP "Alternate bit protocol")
-- Les variations par rapport au code précédent sont en italique
(PAR,"Positive Acknowledgment with Retry)
--
-- Déclarations globales (pas de changement) Hypothèses de travail
--
type paquet is array ( integer range 1..128 ) of character ;
- Solution unidirectionnelle
type trame is record
info : paquet ;
end record; Une communication décrite sur une voie bidirectionnelle.
type Type_Evénement = (Arrivée_Trame );
-- - Solution au contrôle de flux.
-- Procédure exécutée par l'émetteur
procedure émetteur_2 is
événement: Type_Evénement; -- Un événement à traiter;
. Protocole 2 avec arrêt et attente.
s : trame; -- Trame en émission;
tampon : paquet; -- Paquet à émettre - Solution au contrôle d'erreur.
begin
loop . Le canal est bruité (perte de messages).
recevoir_couche_réseau (tampon); -- Un tampon à envoyer
s.info := tampon ; -- Préparer une trame . Solution de base avec acquittement positif, délai
envoyer_couche_physique(s) ; -- La faire émettre de garde, identification des messages.
attendre(événement) ; -- Attendre un crédit
end loop -- Boucle infinie
Utilisation d'un code détecteur d'erreur.
end émetteur_2;
-- Acquittement positif si trame correcte.
-- Procédure exécutée par le récepteur Délai de garde en vue de retransmission si erreur.
procedure récepteur_2 is Identification des trames par un numéro de
événement: Type_Evénement; -- Evénement à traiter séquence.
r : trame; -- Une trame en réception
s :trame; --Une trame de crédit Nature de la solution
begin
loop
attendre (événement) ; -- Attendre arrivée de trame - Fournir une première solution simple aux
recevoir_couche_physique (r); -- Prendre trame arrivée problèmes de contrôle d'erreur, de flux et de séquence.
envoyer_couche_réseau(r.info) ; -- Passer à l'utilisateur - Possibilité de nombreuses variantes dans les
envoyer_couche_physique(s); -- Envoyer le crédit stratégies de solution.
end loop -- Boucle infinie
end récepteur_2;

Cours Réseaux 249 Cours Réseaux 250

Élaboration d'une solution aux problèmes de flux, Élaboration de la solution du bit alterné
d'erreurs et de séquence
1) Acquittements
(accusés de réception) ("Acknowledgment")
Pour mémoire : traitement des erreurs et contrôle du flux
en mode "echoplex"
- Acquittements positifs -
Méthode la plus ancienne :
. Une trame de service indiquant la bonne réception
- Gestion des terminaux clavier écran en mode caractère. d'une trame de donnée est appelée acquittement positif
("Positive Acknowledgment").
Le récepteur retourne une copie de la trame émise (en
fait un caractère). Utilisation

L'émetteur compare la trame émise et la trame Règle 1 Une trame n'est acquittée positivement que si
retournée (en fait contrôle visuel). elle est reçue correctement (code détecteur correct).
Règle 2 Toute trame correcte doit être acquittée
Site A Site B positivement afin que l'émetteur ne la retransmette plus.
Trame 1 T
2T Remarques
Trame 1 T
1 Stratégie de reprise . En acquittement positif la
reprise sur erreur est plutôt confiée à l'émetteur qui doit
Trame 2 T s'assurer qu'une trame a bien été reçue avant de
2T poursuivre.
Trame 2 T

2. Acquittements positifs et crédits

Le premier a une signification dans le contrôle


Remarques d'erreur alors que le second sert dans le contrôle de flux.
Une trame unique (baptisée acquittement "ACK") est
- Pas très utilisable en tant que protocole programmable. souvent utilisée (exemple dans le protocole PAR) à double
sens pour signifier:
- La voie physique est très mal utilisée car le trafic réel est 2 . dernière trame correcte (acquittement positif)
fois supérieur au trafic utile. . acceptation d'une autre (crédit de une trame).
Cours Réseaux 251 Cours Réseaux 252
- Acquittements négatifs - 2) Délais de garde (temporisateurs, "timers")

. Une trame de service indiquant la mauvaise


réception d'une trame de donnée est appelée acquittement - Nécessité de conserver copie d'une trame pour
négatif (NAK "Negative Acknowledgment"). retransmission en cas d'erreur.

Utilisation . Si la trame est en erreur la trame est détruite.


. Si l'acquittement positif est en erreur on ne sait
Règle 1 : jamais si la trame a bien été reçue.
Une trame n'est acquitable négativement que si le => L'erreur reste inconnue.
destinataire est certain de ne pas l'avoir reçue
correctement alors qu'elle a été émise
Signal indiquant l'arrivée d'une trame en erreur. - On ne peut conserver indéfiniment les copies.
Absence de la trame dans une suite numérotée.

Règle2 : - Utilisation d'un délai de garde qui "réveille" l'émetteur


. La signification de l'envoi d'un acquittement négatif à échéance et force la reprise sur erreur.
est donc celle d'une demande de retransmission.

Remarques: - Dans le protocole PAR l'émetteur retransmet


systématiquement la trame à échéance du délai.
- Le protocole PAR n'utilise pas (a priori)
d'acquittements négatifs.
Remarque : L'usage du délai de garde ralentit la reprise
- On peut concevoir de multiples variantes de sur erreur car T3 le délai de garde doit être nettement
protocoles utilisant plus ou moins mêlées des stratégies supérieur à T2+T1 les délais d'émission et dacquittement.
d'acquittements négatifs et positifs.
=> On reprendrait inutilement beaucoup de trames.
- Des protocoles probabilistes basés uniquement sur
les acquittements négatifs sont envisageables.

- Avec les acquittements négatifs la stratégie de


traitement des erreurs est plutôt confiée au récepteur qui
doit découvrir l'absence d'une trame, en demander la
retransmission jusqu'à ce que celle-ci soit bien reçue.
Cours Réseaux 253 Cours Réseaux 254

Fonctionnement des délais de garde 3) Identification des trames

- Nécessité d'un numéro de séquence de trame


(identifiant de la trame) pour éviter les duplications et
assurer le respect de la séquence d'émission (causalité).
Armement
Temporisation Trame(CRC) Exemple de problème
T1
T3
ACK CRC correct
T2
Désarmement Vers Une trame est reçue correctement mais
Temporisation Couche l'acquittement positif correspondant se perd ...
Réseau
Réceptrice
La couche liaison du récepteur reçoit deux fois la
Armement
Temporisation
trame puisque l'émetteur réémet.
T3 Trame(CRC) Trame(CRC')
CRC' incorrect => Duplication indétectée (non respect de la séquence)
Destruction

Echéance Site A Site B


Temporisation Armement
Retransmission Trame(CRC) Trame(CRC)
Temporisation
ACK CRC correct
T3 CRC correct
ACK Acquittement
CRC incorrect
ACK perdu Vers Couche
Réseau
Echéance Réceptrice
Temporisation
Retransmission

Trame(CRC) Trame(CRC)
T3
CRC correct
ACK Acquittement
CRC correct Vers Couche
Désarmement Réseau
Temporisation Réceptrice
Duplication

Remarque:
Dans le protocole PAR une numérotation sur un bit
suffit pour distinguer une trame de la suivante (protocole
de bit alterné).
Cours Réseaux 255 Cours Réseaux 256
Exemple d'échange dans le protocole PAR Variante du protocole PAR:
Utilisation des acquittements négatifs

Site A Site B
Site A Site B Armement Trame (0,CRC)
Trame (0,CRC) CRC correct T3
ACK
Délivrance
T3 Désarmement Trame (1,CRC)
ACK Acquittement Armement
Désarmer T3 CRC incorrect
Délivrance Trame(0) T3 NAK Signalement d'erreur
Trame (1,CRC) Désarmement Demande de retransmission
CRC incorrect Trame (1,CRC)
T3 Armement
Ne rien faire T3 ACK Délivrance
T3 expire Trame (1,CRC)
Retransmission CRC correct
Echéance
Acquittement Trame (1,CRC)
T3 ACK Retransmission
T3 expire Délivrance Trame(1) ACK
Retransmission Trame (1,CRC)
CRC correct Trame (0,CRC)
T3 Acquittement
ACK
Désarmer T3 Trame(1) déjà délivrée Délivrance
Duplication => abandon

Remarques

- Les acquittements négatifs ne sont pas


indispensables car le fonctionnement de base est fourni
par les acquittements positifs, les temporisateurs et les
- Une trame 0 transmise et acquittée correctement. numéros de séquence.

- Une trame 1 incorrectement transmise. - Les acquittements négatifs, servent ici à accélérer
les retransmissions en cas d'erreur.
- La trame 1 retransmise correctement
avec perte d'acquittement positif.

- La retransmission trame 1 réussie.

Cours Réseaux 257 Cours Réseaux 258

PROTOCOLE 3 : CODAGE du Protocole PAR (1) PROTOCOLE 3 : CODAGE du Protocole PAR (2)
-- --
-- Variations par rapport au code précédent en italique -- Procédure exécutée par le récepteur
-- --
-- Déclarations globales procedure récepteur_3 is
-- Type numéro de séquence d'amplitude 0..maxseq=1
maxseq: constant :=1; événement: Type_Evénement; -- Un événement à traiter;
type numero_sequence is integer range 0..maxseq; r : trame; -- Une trame en réception
type paquet is array ( integer range 1..128 ) of character ; s : trame; -- Une trame de crédit /acquit
type trame is record Trame_Attendue: numero_sequence -- Numéro de séquence de la
seq : numero_seq ; -- prochaine trame à recevoir
info : paquet ; begin
end record; --
type Type_Evénement = (Arrivée_Trame, Erreur_Trame, Horloge); Trame_Attendue := 0 ; -- Init attente de la trame 0
-- --
-- Procédure exécutée par l'émetteur loop
--
attendre (événement) ; -- Attendre une arrivée trame
procedure émetteur_3 is
-- Deux cas possibles: la trame est correcte ou en erreur
événement :Type_Evénement; -- Evénement à traiter;
if événement == Arrivée_Trame then -- Cas d'une trame correcte
s :trame; -- Trame en émission;
recevoir_couche_physique (r); -- Prendre la trame arrivée
tampon :paquet; -- Paquet à émettre
if r.seq = =Trame_Attendue then -- C'est la bonne trame
Proch_Trame_A_Envoyer : numero_sequence; -- Num prochaine trame émise
envoyer_couche_réseau(r.info) ; -- La passer à l'utilisateur
begin
inc(Trame_Attendue) ; -- Préparer trame suivante
Proch_Trame_A_Envoyer: := 0; -- Init pour le premier message
endif;
recevoir_couche_réseau (tampon); -- Un tampon est à envoyer
-- Dans tous les cas : en séquence ou pas on doit acquitter
loop
envoyer_couche_physique(s); -- Envoyer le crédit / acquit
s.seq := Proch_Trame_A_Envoyer ; -- Préparer numéro de trame
endif
s.info := tampon ; -- Partie information usager
-- Dans le cas d'une erreur on ignore la trame reçue
envoyer_couche_physique(s) ; -- Faire partir la trame
end loop -- Boucle infinie
démarrer_horloge (s.seq) ; -- Armer un délai de garde
end récepteur_3;
attendre(événement) ; -- Attendre un crédit / un acquit
if événement = arrivée_trame then -- C'est l'acquittement attendu
désarmer_horloge(s.seq) ; -- Plus besoin d'un réveil
inc(Proch_Trame_A_Envoyer:); -- +1 pour le prochain message
recevoir_couche_réseau (tampon); -- Un tampon est à envoyer
endif
-- Cas d'une retombée de garde : on ne fait rien donc on réemet
end loop -- Boucle infinie
end emetteur_3;

Cours Réseaux 259 Cours Réseaux 260


b) Performances
Problèmes du protocole PAR
a) Robustesse
1 - Chaque acquittement positif occupe une trame
- Un protocole correct devrait fonctionner correctement uniquement dédiée à cette fonction.
dans toute configuration:
. de perte de messages ou d'acquittements. => . Gestion d'une interruption pour chaque acquittement.
. de réglage des délais de garde.
. de délai d'acheminement. Sauvegarde du contexte
Traitant d'interruption + Déroutement couche réseau.
=> Preuve formelle du protocole (logico-temporelle) Restauration du contexte.
=> . Réservation puis libération d'un tampon pour stocker
Rappel: La voie physique ne déséquence pas les en mémoire chaque acquittement.
messages mais le protocole n'est pas reconfiguré à
chaque fois que l'on change de support ou de débit.
Relativement coûteux pour une opération très
Exemple de problème du PAR: Combinaison d'un simple.
délai de garde court et d'une perte de message
Site A
2 - Si les délais de transmission sont longs, l'attente
Site B
Armement Trame (0,CRC) d'un acquittement est très pénalisante
T3 CRC correct
Echéance ACK Acquittement Le taux d'utilisation de la voie peut devenir très faible.
Retransmission Délivrance Trame(0)
Trame (0,CRC) Cas des voies satellite:
Acquittement T3 CRC correct
pris pour la Trame (1,CRC) Acquittement
retransmission Abandon car duplication
Acquittement T3 CRC incorrect
Le taux d'utilisation de la voie peut tomber à
retransmission
pris pour la
ACK quelques pourcent.
trame 1 qui est
en erreur

Problème: Les acquittements ne sont pas correctement


associés aux messages.
Solution : Identifier dans les acquittements le numéro du
message acquitté. => Construction de solutions correctes
de type PAR => Protocole à fenêtre glissante de taille 1
Cours Réseaux 261 Cours Réseaux 262

3.4 Protocole 4 "A fenêtre glissante


et réception des trames en séquence" Amélioration 1 - Émissions en anticipation
("Pipelining")

Objectifs
- Pour éviter d'être souvent bloqué en attente
- Définir un protocole point à point bidirectionnel d'acquittements et résoudre le problème d'inactivité de la
simultané en optimisant les possibilités offertes. voie si les temps de transmission sont longs et les
messages courts.
- Protocole qui corrige les défauts du protocole PAR.
- L'anticipation des émissions consiste à ne pas
- Protocole robuste qui traite correctement le problème attendre l'acquittement d'une trame avant d'envoyer
de contrôle d'erreur, de flux, de livraison en séquence les trames suivantes.
. en présence de perte de messages ou d'acquittements
. pour tout réglage des délais de garde Exemple d'émissions avec anticipation

- Protocole performant qui optimise l'utilisation de la


voie en fonction:
I(0)
. des temps de transmission I(1)
. de la disponibilité des tampons I(2)

Protocole adaptable de façon performante à différents RR(1)


modes de fonctionnement.
RR(2)
- Le protocole visé reprend les principales options du RR(3)
protocole PAR: l'utilisation des acquittements positifs,
des délais de garde, des numéros de séquence de
message.
I(n) ("Information") : Trame d'information numéro n
- Protocole présenté en utilisant les notations des RR(n) ("Receiver Ready"): Trame d'acquittement pour n-1
protocoles industriels type LAPB.

Cours Réseaux 263 Cours Réseaux 264


Règles de fonctionnement de l'émission Règle 3 - Utilisation indispensable d'un ensemble de
(avec anticipation) numéros de séquence de cardinal plus èlevé que pour le
bit alterné (2 numéros) pour permettre une anticipation
réelle.
Règle 1 - L'émetteur doit conserver copie des trames
jusqu'à réception de l'acquittement correspondant.
Sur n bits on obtient 2n numéros différents.
Trames numérotées de 0 à Maxseq = 2n - 1.
=> Pour retransmission si les trames ont été bruitée
=> Compromis retenus
Règle 2 - Chaque trame est identifiée par un numéro de
séquence. Maxseq=7 n=3 Peu de possibilités d'anticipation.
Maxseq=127 n = 7 Encombrement des messages.
Les trames successives sont numérotées
circulairement (modulo Maxseq+1) par des entiers . Utilisation circulaire des numéros de séquence
successifs.
=> Calculs modulo Maxseq+1
=> Pour respecter à la réception l'ordre d'émission.
Règle 4 - L'anticipation ne peut pas être autorisée sans
=> Pour pouvoir éventuellement détecter des erreurs limites.
de transmission par des lacunes dans la suite des numéros => On n'exercerait aucun contrôle de flux.
reçus. => On ne disposerait pas de la capacité mémoire
L'expéditeur maintient une variable d'état V(s) qui suffisante pour les copies de trames en attente
définit le numéro de la prochaine trame à émettre. d'acquittement.

Notion de crédit maximum statique (taille


Chaque trame est transmise avec un numéro de maximum de la fenêtre d'anticipation).
séquence en émission N(S) qui est la valeur courante de
V(S) au moment de l'émission. Remarque concernant les performances

- En fait l'anticipation revient à augmenter la longueur


des trames en enchaînant la transmission de plusieurs
trames consécutives.
- On minimise donc l'importance relative du temps de
propagation aller retour et on améliore le taux
d'utilisation du canal.
Cours Réseaux 265 Cours Réseaux 266

Règles de fonctionnement de l'acquittement


Amélioration 2 - Le regroupement des acquittements
Règle 1 - Le récepteur maintient une variable d'état V(R)
qui désigne le numéro de séquence de la prochaine
- Il est inutile et coûteux d'envoyer un acquittement trame attendue
pour chaque trame d'information.
=> Cette variable est incrémentée de 1 chaque fois
qu'une trame est reçue en séquence sans erreur.
- On peut acquitter plusieurs trames d'information I
par une seule trame RR d'accusé de réception à condition
d'adopter la convention: Règle 2 - La variable de réception V(R) est reportée dans
le champ N(R) (le numéro de séquence de réception)
acquittement pour n-1 vaut pour n-2, n-3, ... en porté dans les acquittements retournés à l'émetteur
attente d'acquittement. RR(N(R)).

Exemple d'émissions avec anticipation et de


regroupement des acquittements Règle 3 - Cohérence initiale des numéros de séquence
et numéros d'acquittement:
N(S) et N(R) = 0 au moment de l'établissement de la
liaison.
I(0)
I(1)
I(2)
Règle 4 - On donne la signification suivante à
l'acquittement
RR(N(R)) acquitte toutes les trames en attente
RR(3) d'acquittement dont le numéro N(S) est inférieur ou
égal à N(R)-1.

Non pas une seule trame dont le numéro serait


N(S)=N(R)-1.

Cours Réseaux 267 Cours Réseaux 268


Amélioration 3 - L'insertion des acquittements dans les Réalisation des améliorations proposées
trames d'information ("piggybacking") Notion de fenêtre en émission

- L'anticipation des émissions introduit un crédit


- Insertion en plus du numéro de séquence (N(S))
d'émission
d'un champ acquittement (N(R)) dans la partie entête des
=> Mécanisme d'optimisation et de contrôle de flux.
trames d'information.
=> Toute trame d'information devient un - Limitation indispensable du crédit.
acquittement positif pour des trames du trafic échangé => Allocation à l'émetteur d'un crédit max d'émission We .
en sens inverse.
La fenêtre d'émission ("Sender's Window") est
I(N(S) , N(R)) acquitte toutes les trames l'ensemble des numéros de séquence des trames dont
d'information transmises dans l'autre sens avec des l'émission en anticipation est autorisée.
numéros de séquence N(S) inférieur ou égal à N(R)-1
Numéros des trames d'information en attente
- L'acquittement inséré coûte quelques bits par d'acquittement.
trame d'information Numéros de séquence utilisables pour des trames à
émettre.
=> Peu de trames explicites d'acquittement.
=> Beaucoup plus de possibilités d'acheminer des - Lafenêtre est définie par s =< N(S) < s+ We:
acquittements.
- Sauf si le trafic d'informations est très faible dans . s est le numéro de la plus ancienne trame non
un sens: retour à un acquittement explicite. acquittée, qui est la limite inférieure de la fenêtre.
. s+We est la limite supérieure de la fenêtre, qui est
Exemple d'émissions avec anticipation, acquittements le numéro de la première trame dont l'envoi est
insérés et regroupés interdit.
I(0,0) I(0,0)
I(1,0)
- Quand une (ou plusieurs) trames sont acquittées la
I(2,0)
fenêtre d'émission glisse circulairement vers le haut.

I(3,1) I(1,2) => d'où le nom de fenêtre glissante (ou coulissante)


("Sliding Windows Protocols")

Cours Réseaux 269 Cours Réseaux 270

Protocole à fenêtres glissantes


Exemple de fenêtre en émission Réalisation des améliorations proposées
Numéros de Numéros Numéros Numéros de
Notion de fenêtre en réception
séquence de de de séquence dont
trames séquence séquence l'utilisation
acquittées de tramesutilisables est interdite
en attenteen La fenêtre de réception ("Receiver's Window") c'est
d'ack émission
l'ensemble des numéros de séquence des trames que le
7 0 1 2 3 4 5 6 7 0 1 2 récepteur est autorisé à recevoir.
Espace du passé Espace de numérotation courant
=> Toute trame dont le numéro de séquence
Fenêtre
courante correspond à un numéro de la fenêtre de réception est
Limite Taille 4 Limite
acceptée.
inférieure We=4 supérieure
de fenêtre de fenêtre => Toute trame dont le numéro de séquence est à
l'extérieur de la fenêtre de réception est détruit.
Pointeur début Pointeur courant Pointeur fin de
de fenêtre s "Prochaine trame fenêtre s + We
"Acquittement attendu" à émettre" V(S)
- Soit une trame reçue correctement et dont le numéro
Fenêtre après glissement (réception RR(4))
de séquence correspond au niveau bas de la fenêtre en
7 0 1 2 3 4 5 6 7 0 1 2 3 réception:
- Elle peut-être délivrée à l'utilisateur car elle
Espace du passé Espace de numérotation courant est en séquence (respect de l'ordre d'émission),
Trames acquittées Fenêtre
courante
- La fenêtre en réception peut glisser d'une
Limite Taille 4 Limite unité vers le haut,
inférieure We=4 supérieure
de fenêtre de fenêtre
- L'émetteur doit disposer des tampons lui permettant de - La trame peut-être acquittée vis à vis de
stocker la fenêtre en émission (principe d'anticipation). l'émetteur,
- Ces opérations sont réalisées de façon plus ou
- Le récepteur devrait disposer des tampons lui moins rapide sans incidence sur le fonctionnement
permettant de ne pas perdre des trames si l'anticipation correct du protocole.
est maximum alors que le destinataire final est lent.
- La fenêtre d'émission et la fenêtre de réception peuvent
être de tailles différentes.

Cours Réseaux 271 Cours Réseaux 272


Fenêtre en réception dans le protocole 4
Protocoles à fenêtres glissantes
- La taille de la fenêtre en réception est égale à 1: Exemple de fenêtre en réception de
taille 1
=> le récepteur est obligé de recevoir les trames
Numéros de Numéros de
correctement les unes après les autres exactement dans séquence de séquence de
l'ordre d'émission (à la limite un seul tampon suffit). trames trames en
reçues en Fenêtre anticipation
séquence courante

- Quand une trame est en erreur le récepteur (qui persiste


7 0 1 2 3 4 5 6
a ne vouloir qu'une seule trame) perd toute la série de
trames émises en anticipation par l'émetteur : Espace du passé Espace du futur
Trames dupliquées Trames trop précoces pour
Taille 1 le récepteur
=> Effort d'anticipation perdu Wr = 1
(optimisation protocole 5)
Pointeur fenêtre
"Trame attendue"
- L'émetteur s'aperçoit de la perte:
Fenêtre après glissement (réception I(3))
- Stratégie de délai de garde et acquittement positif

Lorsque le délai de garde de la trame expire. 7 0 1 2 3 4 5 6 7 0 1 2 3


Espace du passé Espace du futur
- Stratégie d'acquittement négatif Trames dupliquées Trames trop précoces pour

Lorsque le récepteur constate une lacune dans la


séquence des messages et demande la retransmission de
toutes les trames :

N(S) > N(R)-1

(Technique "Go back n" ou de gestion active).

Cours Réseaux 273 Cours Réseaux 274

Exemple de fonctionnement du protocole 4 Complément 1 :


Taille maximum de la fenêtre émission
Transmission avec fenêtre d'émission et réception des
trames en séquence. Récepteur
Ancienne Fenêtre Nouvelle Fenêtre
réception réception

Couche Liaison Couche Liaison 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7


Emetteur Récepteur
0 I(0,0) Vers
Couche Emetteur
1 RR(1) 0 Réseau Cas de problème
2 RR(2)
1 trame 'se' perdue Cas ou tout va bien
Fenêtre d'émission 3 E : Trame Toutes les trames Toutes les trames correctes
de taille 7 sont incorrectes
plus rien à émettre 4 I erronée
I : Trames RR(2) émis RR(2) émis => Même codage
Fin de 5
Temporisation I ignorées Ancienne Fenêtre Nouvelle Fenêtre
pour message 2 ! émission perdue émission
2 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
3 2
4 3
5 4 se se+We-1 se+We se+2We-1
RR(6) 5 Si le RR(2) se perd pour une fenêtre correcte
retransmission acceptée des trames 2,3,4,..
En fait : duplication

Il y ambiguité si: se = se + We mod (maxseq +1)

On ne peut pas utiliser une fenêtre comportant la


totalité des numéros.

Cours Réseaux 275 Cours Réseaux 276


Taille maximum de la fenêtre en émission Complément 2 : Gestion de temporisations multiples
Fonction des numéros de séquence disponibles
Maxseq+1 = 2n? - Les protocoles à fenêtres glissantes impliquent une
temporisation associée à chaque message.
Problème : We = Maxseq +1
- Gestion des temporisateurs multiples
Un émetteur émet toute sa fenêtre: s < N(S) < s+We-1 => Gestion d'un échéancier (une liste chaînée par
ordre croissant de dates d'échéances).
Cas 1 : La première trame s est en erreur
Armement d'un temporisateur ("Start_timer")
Si s est en erreur, le destinataire retourne un acquittement . Insertion d'événements à générer dans la liste.
portant N(R) = s.
=> Dans ce cas l'acquittement signifie qu'aucun Désarmement d'un temporisateur ("Stop_timer")
message n'est reçu correctement (attente de s). . Retrait de la liste de l'événement associé
Cas 2 : Toutes les trames sont reçues correctement
Échéance d'un temporisateur ("Alarm")
Le destinataire retourne un acquittement N(R) = s+We . Déclenchement de traitement de temporisateur sur
=> Dans ce cas l'acquittement signifie que toutes les arrivée en échéance du temporisateur de la tête de liste.
trames sont reçues correctement (attente de s+We). Horloge processeur
Interruptions
Pour qu'il n'y ait pas d’ambiguïté possible sur la Périodiques
signification il faut que les deux acquittements: (tops)
N(R) = s et N(R) = s+We
soient distinguables (soient des valeurs différentes) Tête de liste Compteur de tops: date courante
5
Si We = Maxseq +1: Pas de distinction entre 1 et 2
La temporisation de la
N(R) = s = s+We = s + Maxseq +1 mod (Maxseq+1) trame de N° 1 est à Fin de liste
échéance : 5
- Il faut que les We+1 nombres allant de s à s+We
soient tous distincts modulo Maxseq+1 => We < 5 12 17 19 24
Maxseq+1. 1 2 3 4 5
On peut prendre au plus We = Maxseq
Exemples : Date en nombre de Numéro de séquence
Cas n = 3 , 2n = 8, We=7 trames en anticipation. tops d'expiration de la trame associée à
de la temporisation la temporisation
Cas n = 7 , 2n = 128, We = 127 trames en anticipation.
Cours Réseaux 277 Cours Réseaux 278

Complément 3 : niveaux de contrôle de flux


3.5 Protocole 5 "A fenêtre glissante et rejet sélectif"
1 Le mécanisme de la fenêtre d'émission (rappel)

- Avec une fenêtre glissante, si le destinataire


Objectif
s’abstient de retourner des acquittements, il est assuré de
ne pas recevoir plus de We trames d’informations
- Chercher à conserver le bénéfice de l'anticipation en
puisqu'il retient les acquittements
cas d'erreur de transmission.
Problème
Solution
- Cette technique ne peut plus s'appliquer lorsqu'un
site peut obliger l'autre à acquitter (mode commande - On utilise une fenêtre de réception de taille
réponse). supérieure à 1 Wr > 1

- Wr définit la plage des numéros N(S) de trames


2 Le mécanisme de suspension temporaire des d'informations acceptables par le destinataire.
échanges
=> Le récepteur accepte des trames déséquencées
-Présent dans de très nombreux protocoles (des plus (avec des lacunes dans la numérotation).
anciens aux plus récents).
Il doit donc gérer pour chaque trame de la fenêtre
- Il permet au destinataire de commander l'arrêt un booléen indiquant l'arrivée correcte.
temporaire (puis la reprise) de l'envoi des trames.
=> On reconstitue la séquence par retransmission
Ex: RNR (non Prêt à recevoir) demande la sur échéance de délai de garde ou sur acquittement
suspension RR ou REJ permettent de reprendre négatif.
Autres exemples (XOFF, XON) ou (WACK, ENQ)
- L'acquittement négatif est baptisé également rejet

Ne convient pas si un nombre important de sélectif (SR(N(R) "Selective Reject")


trames d'informations peuvent être émises avant
arrivée d'un ordre de suspension. => C'est une demande de retransmission d'une
seule trame d'information en erreur (de numéro de
séquence N(R)), à l'exclusion des suivantes puisque ces
dernières ont été en général bien reçues.

Cours Réseaux 279 Cours Réseaux 280


Dimensionnement des fenêtres émission et réception Complément: Taille maximum des fenêtresdans le
protocole 5 avec Rejet Sélectif
We < Wr : pas très utile car Wr-We tampons en réception
ne sont jamais utilisés. Récepteur RR(s+Wr) Ex: We = Wr = 7
Ancienne Fenêtre Nouvelle Fenêtre
We > Wr : on ne traite pas complètement le problème de réception réception
perte du bénéfice d'anticipation en cas d'erreur. 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

We = Wr : Le choix le plus rationnel. s s+Wr-1 s+2Wr-1

s+Wr
Exemple de dialogue en mode rejet Emetteur
sélectif Cas de problème Cas ou tout va bien
RR(s+Wr) perdu RR(s+Wr) correct
Couche Liaison Couche Liaison Ancienne Fenêtre Nouvelle Fenêtre
Site A 0 I(0) Site B émission émission

Temporisation 1 I(1) RR(1) 0 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7


Vers
pour messages 2 I(2) Couche
2 RR(2) 1 Réseau
Temporisation
3 I(3) E
pour messages 3
I(4) s s+We-1 s+We s+2We-1=s+We+Wr-1
4 SR(2) 3 =s+Wr
I(5) Retransmissions acceptées des trames 3,4,.. :
5 4
2! I(6) stockées duplication
6 5
I(2) Il y ambiguité entre les fenêtres d'émission si:
2 6
3! I(3) 2,3,4,5,6 s = s + 2*We -1 mod (maxseq +1)
3 RR(7) 2 Vers Cas ou We = Wr = W
I(7) I Couche W = maxseq/2 +1
7 Réseau
I(8) On ne peut pas utiliser plus de la moitié des numéros.
8 7
8 Relation plus générale We /= Wr
RR(9)
s = s + We + Wr -1 mod (maxseq +1)
We + Wr - 1 = maxseq +1 => We + Wr = maxseq +2

Cours Réseaux 281 Cours Réseaux 282

4 Conclusion : Problèmes généraux de


réalisation des protocoles de liaison en
point à point

- Existence de solutions satisfaisantes au problème de


liaison compte tenu des hypothèses retenues lors de leur
conception (années 1970).

. Résoudre le problème du contrôle d'erreur pour


des voies physiques assez fortement bruitées (10-5 par bit)
Amener la liaison à un taux d'erreur de l'ordre de 10-12
Le niveau liaison point à point
. Résoudre le problème de contrôle de flux pour
des voies physique au débit assez lent et des taux de
transmission assez faibles. CHAPITRE II
- Renouvellement du problème
Arrivée des réseaux à haut débit sur fibre optique
Protocoles industriels
avec des caractéristiques de comportement très différents.

- Tendance
La conception des couches physiques, liaison, réseau
ne traite que les problèmes de délimitation , routage,
congestion mais pas de contrôle d'erreur.

- Les contrôles d'erreur et de flux sont reportés au


niveau transport: les solutions sont analogues à celles de
la liaison avec néanmoins des différences non
négligeables de traitement.

Cours Réseaux 283 Cours Réseaux 284


Plan du chapitre

1. Protocoles en mode caractères

2. Protocoles à trame de bits

3. Protocole PPP

1. Protocoles en mode caractère

1.1 Généralités
1.2 Les caractères de commande
1.3 Mode de transparence caractère
1.4 Gestion de voies multipoint
1.5 Quelques éléments du protocole

Cours Réseaux 285 Cours Réseaux 286

1.1 Généralités : protocoles en mode 1.2 Les caractères de contrôle


caractères
Utilisation selon des définitions voisines dans
. Les premiers protocoles de liaison les codes ASCII ou EBCDIC.
implantés (avant 1970).
. Peuvent être rencontrés pour des raison Liste des caractères les plus utilisés (1)
de compatibilité avec d'anciens programmes
ou modes de fonctionnement. SOH : "Start Of Heading" : début d'entête
Ce caractère annonce un bloc d'entête qui
Protocoles en mode caractère BSC "Binary contient les données nécessaires au traitement
Synchronous Communication" "Bisync" du message.

. L'unité d'information est le caractère. STX : "Start of TeXt" : début de texte


. Certains caractères sont réservés aux Annonce un bloc de message autre qu'une
besoins du protocole : les caractères de entête
commande
. Il a existé de multiples versions de ETB : "End of Block" : fin de bloc
protocoles basées sur des principes et une Termine un bloc qui n'est pas le dernier
utilisation des caractères de commande bloc d'un message.
souvent très voisins..
ETX : "End of TeXt" : fin de texte -
Termine le dernier ou l'unique bloc d'un
message.

Cours Réseaux 287 Cours Réseaux 288


Liste des caractères les plus utilisés (2) Liste des caractères les plus utilisés (3)

EOT : "End Of Transmission" : Fin de DLE : "Data Link Escape" Échappement


transmission - Pour former avec un autre caractère une
Met la ligne à l'état disponible. séquence significative dans un protocole
(portent un nom particulier).
ENQ : "Enquiry" - Demande
Séquences de caractères de commande
Demande d'établissement d'échange.
ACK0 ("DLE""0") ACK1 ("DLE""1"):
ACK : "Acknowledgment" - Acquittement
Permet de distinguer les acquittements
Acquittement positif, accusé de réception
positifs des messages de rang pair des
d'un bloc ou d'une commande.
acquittements positifs de rang impair.
NAK : "Negative Acknoledgment"
WACK ("DLE", ";") : "Wait and "Ack"
Acquittement négatif : d'un bloc ou d'une
Suspension temporaire, dernier message
commande.
bien reçu, attente avant d'émettre à nouveau
SYN "Synchronisation" -
RVI ("DLE", "<") : "ReVerse Interrupt"
Utilisé pour la synchronisation caractère
Arrêt immédiat des émissions. Reprise des
dans un échange synchrone (le plus souvent
échanges avec changement de sens.
émis en permanence entre messages)
Remarque : Nombreuses significations
spécifiques à un protocole.

Cours Réseaux 289 Cours Réseaux 290

1.3 - Transparence Caractère 1.4 La gestion des voies multipoint dans les
"Character Stuffing" protocoles de liaison caractères

Pouvoir transmettre toutes les combinaisons Deux modes de fonctionnement:


notamment celles des caractères de contrôle.
. Symétrique (point à point).
- Début ou Fin d'un bloc "DLE" "STX",
"DLE" "ETX" au lieu de "STX" ou . En scrutation maître esclave (mode
"ETX".De même pour tous les caractères de multipoint) ("polling- selecting").
contrôle en mode transparent.
Organisation arborescente (en grappe)
- En mode transparent un caractère de des voies multipoint
commande n'agit sur la station réceptrice
que s'il est précédé de DLE. Esclave
2

Problème du DLE dans les données


Maitre

Emission : Si un "DLE" apparaît dans les Esclave


1
Esclave
3
Esclave
4
données génération d'un autre "DLE".
Réception : Si le caractère suivant est un
Site maître (calculateur) qui dispose de
"DLE", on restitue un seul "DLE".
Si le caractère suivant est un caractère de fonctions avancées (autre terme: primaire).
contrôle on l’exploite. Site esclave (terminaux) qui ne disposent pas
de fonctions (autre terme: secondaire).

Cours Réseaux 291 Cours Réseaux 292


Partage par scrutation (consultation) Invitation à recevoir : sélection "Selecting"
("Polling")
Le maître propose à l’esclave de recevoir.
Problème résolu: partager l’accès à la voie Le maître transfère vers l'esclave.
commune multipoint.
Maître Prêt à recevoir
Esclave
Oui/Non
La scrutation (‘polling’) : le premier mode Trame
connu de gestion de voies multipoints Ack ou NAK
(avant les réseaux locaux).

. Le site maître assure le contrôle du réseau Invitation à émettre :scrutation "Polling"


en interrogeant à tour de rôle les esclaves sur
leurs besoins de communication. Le maître propose à l’esclave d’émettre.
L’esclave transfère vers le maître.
. Variantes nombreuses pour la politique
Prêt à émettre
de consultation. Maître Esclave
Oui/Non
Exemple : ‘Tour de Table’ Trame
("Roll call polling") Ack ou NAK

Cours Réseaux 293 Cours Réseaux 294

1.5 Exemple d’un protocole en mode Eléments du protocole BSC 3780


caractère: Le protocole BSC 3780
Acquisition de la voie (point à point)
- Orienté transfert de travaux ou de
fichiers plats. Demande et acceptation de début de
transmission
- Utilisable en mode point à point ou
multipoint. Station A Station B

ENQ
- Fonctionnement unidirectionnel ACK0
Lorsqu'un site acquiert le droit d'émettre, il
émet des blocs de données sans limitation. Cas de collision d'ouverture

- Découpage en blocs (de 512 octets). Station A Station B

ENQ
ENQ
ENQ
Structure d’un bloc ACK0

Début de bloc STX L'une des station s'efface


Contenu du bloc (toujours la même)
. Avec compression des espaces.
Fin de bloc ETB ou ETX
BCC ("Block Check Character")
. Code polynomial
X16 + X11 + X2 + 1

Cours Réseaux 295 Cours Réseaux 296


Acquisition de la voie (multipoint) Traitement des erreurs

Les esclaves sont notés par lettres A,B,C. Au moyen du BCC détection des erreurs.
- Si le bloc est correct : on l'acquitte
Scrutation ("Polling") (successivement par ACK0, ACK1).
- Si le block est erroné
Invitation à émettre On demande sa retransmission par NAK
"EOT" " C " " C " "ENQ" : Le délai de garde est de 2 secondes.
C majuscule répété = Ce protocole est assez peu robuste.
sollicitation d'émettre du 3780 C
Autres demandes et réponses
Sélection ("Selecting")
- Suspension temporaire des échanges :
Invitation à recevoir On gère deux tampons de 512 octets en
"EOT" " c " " c " "ENQ" : bascule. Si le second bloc est arrivé avant que
c minuscule répété = le premier ne soit traité => WACK.
sollicitation de recevoir du maître. La station émettrice :
- considère le dernier bloc acquitté
Acceptation de la station :ACK0 - demande la transmission du bloc
Rejet par la station de l'échange: NAK suivant par un ENQ périodique : reprise sur
réception d'un ACK0.
Rupture du contact - Interruption en situation anormale
RVI: interruption des émissions, A la reprise
Sur émission du caractère EOT. réinitialisation du sens.

Cours Réseaux 297 Cours Réseaux 298

2.1 - Introduction

- Dans un protocole orienté caractère une


trame est composée d'un nombre entier de
caractères choisi dans un code (7 - 8 bits).

- Si l'on transporte des caractères 10 bits ou


des mots 60 bits il faut découper et coder les
données au format caractère du lien.

- Il faut traiter à chaque fois le problème de la


transparence en fonction du code caractère et
2 Protocoles à trame de bits traiter spécifiquement les caractères de
contrôle.

Conséquence pour la classe de protocoles


2.1 Introduction
2.2 Notions générales a) Le format caractère est coûteux => la
2.3 Les différentes trames charge devient une suite de bits.
2.4 Le protocole LAPB
2.5 Le protocole LAPD b) Abandon des caractères de contrôle et
2.6 Les protocoles LLC 8802-2 définition d’un format de trame au moyen de
zones ayant un rôle et un codage défini.

Cours Réseaux 299 Cours Réseaux 300


Historique et normes associées (1) Historique et normes associées (2)

- IBM a développé vers 1970 sur les idées - Les IEEE ont normalisé comme l'un des
précédentes SDLC ("Synchronous Data Link standards de liaison sur les réseaux locaux une
Communication") pour SNA. version modifiée légèrement : le LLC2
("Logical Link Control type 2")
- SDLC a été soumis à l'ISO pour
normalisation. Modifié il est devenu HDLC - Une autre version : le LAPD ("Linkage
"High-level Data Link Communication". Access Protocol on the D channel") est
définie pour servir de protocole de liaison sur
- SDLC a été soumis à l'ANSI pour devenir le les canaux D du RNIS.
standard américain qui l'a modifié et est
devenu ADCCP ("Advanced Data - Une version LAPX est spécifiée pour
Communication Control Program") fonctionner avec des échanges à l'alternat
un temps dans DECNET (DIGITAL). (LAP semi-duplex).

- Le CCITT a adopté et modifié HDLC qui est - Une version LAPM (‘LAP Modem’) est
ainsi devenu le LAP ("Linkage Access spécifiée pour la corrections d’erreurs dans les
Protocol") pour le standard de réseau X25. modems.

- Le CCITT a modifié X25 dont le LAP qui est - Le standard Internet PPP (‘Point to Point
devenu le LAPB ("Linkage Access Protocol" Protocol’) utilise en l’adaptant le même
B ou Balanced) format de trames et les mêmes principes.

Cours Réseaux 301 Cours Réseaux 302

2.2 Notions générales 2.2.2. Gestion des voies multipoints

Une classification des fonctions est effectuée.


2.2.1- Principes généraux des protocoles Différenciation des fonctions primaires des
fonctions secondaires pour caractériser les
Les protocoles type HDLC ont de nombreuses modes maître et esclave.
variantes incompatibles mais également de
nombreux points communs relatifs aux Sont considérées comme primaires :
protocoles à fenêtres.
- Mise en ligne ou hors ligne (mise d'une
- Utilisation du principe d'anticipation. station en l'état d'émettre ou de recevoir).

- Numéros de séquence - L'initiative dans la validation des données


En général sur 3 bits (au maximum 7 (sollicitation des acquittements).
trames en anticipation).
Variantes sur 7 bits (exemple LAPD). - Les traitements en cas d'erreur de
protocole.
- Regroupement des acquittements.
Sont considérées comme secondaires :
- Acquittements insérés ("piggybacking").
- L'initiative d'émission de données (une fois
- Choix dans la plupart des cas d’une fenêtre le mode d'échange établi)
en réception de taille 1 (sauf HDLC,
ADCCP). - ... les autres fonctions

Cours Réseaux 303 Cours Réseaux 304


2.2.3. Liaisons symétriques et dissymétriques 2.2.4. Les différents modes d'échange

Le protocole est prévu pour traiter: Distinctions dans les modes d'utilisation des
fonctions primaires et secondaires (en
- Les configurations symétriques particulier dans la gestion des émissions).
("balanced")
Formées de deux stations reliées en point à - Le mode normal de réponse NRM
point qui possèdent toutes les deux les ("Normal Response Mode")
fonctions primaires et secondaires. Configurations dissymétriques

- Les configurations dissymétriques L'initiative de l'attribution du mode d'échange


("unbalanced") uniquement à la station primaire.

Une des stations possède les fonctions - Le mode asynchrone ABM


primaires et secondaires. ("Asynchronous Balanced Mode")
Configurations symétriques
Elle est reliée à une ou plusieurs stations
qui ne possèdent que les fonctions Mode asynchrone symétrique applicable
secondaires. aux liaisons point à point en réseau..

Une station recevant une commande doit y


répondre immédiatement (voir plus loin bit
P/F).

Cours Réseaux 305 Cours Réseaux 306

2.2.5. Les fanions et la transparence binaire 2.3 - Les différentes trames


("bit stuffing")
2.3.1 Le format des trames normales (1)

-Une méthode pour délimiter les trames qui 8 8 8 >=0 16 8

préserve les propriétés de transparence des 01111110 Adresse Contrôle Données Code détecteur 01111110

données utilisateur. Fanion A C I FCS Fanion

- Chaque trame commence et se termine par - Le champ adresse (A)


la chaîne 01111110 (Terminologie Drapeau, Permet de traiter les voies multipoint
fanion ou flag) Zone adresse d'une station secondaire.

- A l’émission quand on détecte une suite de Pour les voies point à point
5 bits 1 consécutifs on insère un 0. On l'utilise pour distinguer les commandes
des réponses (voir plus loin).
- En réception le bit 0 suivant 5 bit 1 est
automatiquement enlevé (c’est une donnée) - Le champ contrôle (C) contient :
- Le type de la trame.
- Un fanion 01111110 est donc toujours - Le numéro de séquence
considéré comme tel (délimiteur). - Les acquittements.
- Le bit de commande réponse.

Cours Réseaux 307 Cours Réseaux 308


Le format des trames normales (2) 2.3.2. Les trois catégories de trame

- Le champ données (I) 1. Information :Trame I ("Information")


Il peut être arbitrairement long
A traiter en liaison avec le CRC dont Transportent des informations significatives
l'efficacité décroît en raison de la probabilité
d'erreurs en rafale.
2. Supervision : Trame S ("Supervision")
- Le champ détection d'erreur
(FCS "Field Check sequence") . Utilisées pour superviser les échanges de
Généré par le polynôme du CCITT: trames I.
X16 + X12 + X5 + 1
En LAPB une variante est appliquée pour Ex : Envoyer un acquittement explicite
détecter les pertes de fanions. Demander une suspension temporaire
Bouyer, G. "Les réseaux synchrones étendus PDH et SDH", Hermès

3. Gestion : Trame U ("Unnumbered")

Assurent les fonctions nécessaires avant et


après l'échange des données.

Ex : connexion, déconnexion d'une station,


traitements d'erreurs de protocole.

Cours Réseaux 309 Cours Réseaux 310

Bit P/F : Scrutation/Fin d'émission


2.3.3 Format normal de l’octet commande Commande/Réponse ("Poll/final")
1 3 1 3
Première Signification:
Trame I 0 N(S) P/F N(R)
Invitation à émettre ou fin d'émission.
1 1 3
En mode normal de réponse.
Trame S
1 0 S S P/F N(R)

Lorsqu'une station primaire gère un groupe de


1 1 3 stations secondaires:
Trame U 1 1 M M P/F M M M

* Dans les trames de commande le bit à 1 noté


P signifie "invitation pour la station adressée à
N(S) : numéro de séquence en émission émettre (polling)".

N(R) : numéro de séquence de la * Dans les trames de réponse en provenance


prochaine trame non encore reçue. de stations secondaires ce bit à 1 noté F
signifie fin de transmission.
S: type de la fonction de supervision

M: type de la trame non numérotée

Cours Réseaux 311 Cours Réseaux 312


Seconde Signification Problème posé par le bit P/F dans le cas des
Commande Réponse. liaisons symétriques

En mode asynchrone équilibré (LAPB) Les stations possèdent :


- les fonctions primaires (qui émettent des
La station A recevant une trame avec le bit trames de commande avec le bit P).
P l'interprète comme une commande émise - les fonctions secondaires (qui émettent
par le primaire distant B. des trames de réponses avec le bit F).
Exemple type: commande d'acquittement
immédiat à destination du secondaire local. Un seul bit pour deux significations

Elle doit répondre immédiatement à la Une station A recevant un bit P/F ?


commande par une trame de réponse avec le 1- C'est un bit P que B a pris l'initiative
bit F positionné car le site distant B a armé un d'émettre comme il en avait le droit par ses
délai de garde pour retransmettre. fonctions primaires.
2- C'est un bit F en réponse à un bit P que A
Mais : avait envoyé avant.
. Les temps logiciels peuvent retarder les
traitements. Site A Début Site B Site A Début Site B
I(0,0,1)
. On fonctionne en mode bidirectionnel ? I(0,0,P) I(0,0,1) I(0,0,1)

simultané.
I(0,1,1) ? I(0,0,P) ? I(0,0,P)
? I(0,1,F)
I(1,1,1)
? I(1,1,F)

Cours Réseaux 313 Cours Réseaux 314

Solution : disposer de deux bits 2.3.4 Format étendu du champ commande


numéro de séquence sur 7 bits
1) Dans le LAPB on ne dispose pas de deux
bits dans l'octet de contrôle. On utilise deux octets pour avoir des numéros
On conserve la structure du champ contrôle. de séquence sur 7 bits

=> On utilise le champ d'adresse.


0 N(S) P/F N(R) Trame I
1 7 bits 1 7 bits
- Si une station agit comme primaire elle
place l'adresse de la station éloignée (cas d'une
1 0 S S 0 0 0 0 P/F N(R) Trame S
initiative d'émission, bit P) réservé 7 bits
- Si une station agit en secondaire elle place
dans les trames son adresse (bit F).
1 1 M M M M M P/F 0 0 0 0 0 0 0 0 Trame U
réservé
Exemple : Gestion de l'adresse LAPB:
Commande Adresses
Primaire Secondaire trames
abonné Réponse Transpac Transpac : 1

Réponse
Adresses
Secondaire Primaire trames
Abonné Transpac
Commande Abonné : 3

ABONNE : 3 TRANSPAC : 1

2) Dans les protocoles LAPD, Relais de trame


on a défini le format des trames pour faire
place à un bit de plus C/R.

Cours Réseaux 315 Cours Réseaux 316


2.3.5 - Les quatre types de trames de Les trames de supervision (2)
supervision
Type 2 RNR- Non prêt à recevoir "Receiver
Type 0 - RR Prêt à recevoir not ready"
("Receiver Ready")
- Indique une incapacité temporaire à accepter
- Station prête à recevoir des trames I. les trames d'informations suivantes (en cas de
- Permet d'accuser réception des trames dont le saturation des tampons par exemple).
numéro de séquence est inférieur ou égal à
N(R)-1. - Il s'agit d'un mécanisme de contrôle de flux
=> Trame utilisée lorsqu'il n'y a pas plus fort que celui de la fenêtre (un état
suffisamment de trafic dans un sens pour d'exception) qui finit avec RR ou REJ.
transporter les acquittements.
Type 3 SR - Demande de retransmission
Type 1 - REJ Rejet – ("Reject") selective "Selective Reject"

- Acquittement négatif (protocole 4). - Demande de retransmission de la seule trame


- Le champ N(R) désigne la première trame en dont le numéro est contenu dans N(R)
séquence qui n'a pas été reçue. Non applicable au LAPB et SDLC.
=>L'émetteur doit réémettre toutes les Applicable à HDLC et ADCCP.
trames depuis N(R).
- Toutes les trames jusqu'à N(R)-1 sont
acquittées.

Cours Réseaux 317 Cours Réseaux 318

2.3.6 Les trames de gestion non numérotées - Premier groupe de trames U-


(Trames de type U - "Unnumbered")
Demande à une station éloignée de se mettre
en ligne dans un mode d'échange
- On dispose de 5 bits M pour distinguer les
trames U ce qui permet 32 types (ils ne sont : Mise en mode normal de réponse
pas tous utilisés). standard
("Set Normal Response Mode")
- Les modes d'échange :
: Mise en mode normal de réponse
. Mode normal de réponse NRM étendu
. Mode symétrique asynchrone ABM ("Set Normal Response Mode Extended")

Les deux formats de trames : : Mise en mode asynchrone symétrique


standard
. Format standard : ("Set Asynchronous Balanced Mode")
Champ commande sur 8 bits.
. Format étendu : : Mise en mode asynchrone
Champ commande sur 16 bits. symétrique étendu
("Set Asynchronous Balanced Mode
On obtient 6 modes d'échanges: Extended")

Cours Réseaux 319 Cours Réseaux 320


- Second groupe de trames U - - Troisième groupe de trames U -

Autres trames de gestion des connexions. Trames de traitements d'erreurs


protocolaires
: Déconnexion ("Disconnect")
- Ces trames indiquent qu'une condition
Demande de fin du mode opérationnel (par d'erreur ne peut être corrigée par
exemple dans le cas où une station suspend retransmission car la trame est incorrecte
son fonctionnement pour une opération de sémantiquement (erreur de protocole)
maintenance).
: Rejet de commande
: Réponse d'accusé de réception non ("CoMmanD Reject")
numéroté ( "Unnumbered Acknowledge")
Applicable au LAP.
. Acceptation par laquelle une station
notifie son accord à une commande non : Rejet de trame ("FRaMe Reject")
numérotée (commande U)
. Il n'y a pas d'autre champ utilisé Applicable au LAPB.

: Réponse mode déconnecté ("Disconnect


Mode")

Indique que la station n'est pas en ligne et


ne peut pas accepter de trame.

Cours Réseaux 321 Cours Réseaux 322

Description détaillée des causes de rejets Signification des zones (2)


dans le cas FRMR
bit W - Code de commande invalide : la
Format de la trame de rejet FRMR commande correspondante est indéfinie pour
le protocole employé.
Champ
d'information Exemple : une trame de supervision de type 3
F A C FCS F
demande de répétition sélective n'est pas
20 bits
Remplissage 4 bits
: nombre entier d'octet
admise en LAPB.
1 11 0 1 00 1
code MMFMMM
8 12 16 bit x : Présence indue d'un champ
champ de commande
0 0 d'information (les trames S et U n'ont pas de
V(S) V(R) W x y z
de la trame rejetée champ d'information en général sauf FRMR et
CMDR).
Signification des zones (1)
bit y : Champ d'information de la trame reçue
V(S) : Numéro d'émission en cours à la station trop grand pour une station secondaire (ou trop
secondaire. petit).
Exemple : Trame de moins de 32 bits interdite
V(R) : Numéro de réception en cours à la en HDLC.
station secondaire.
bit z : Numéro de séquence incorrect - accusé
de réception d'une trame non émise.

Cours Réseaux 323 Cours Réseaux 324


- Cinquième groupe de trames U - 2.4 Le protocole LAPB

Autres trames Rappel de la situation du protocole

a) : Trame de gestion d'information non Le niveau liaison dans les réseaux publics
numérotées ("Unnumbered Information") ("Transpac").
X25 PLP "Packet Layer protocol"
Pour les protocoles sans connexion, un
seul type de trame: UI. X25 LAPB "Linkage Access Protocol B"
Pour échanger des informations
protocolaires de service. X21 Niveau Physique
Exemple : obtention dynamique d'une
adresse. Résumé des trames utilisées en LAPB
Applicable au LAPD, à PPP.
SABM : Ouverture de connexion.
b) : Trame d'identification ("eXchange UA : Acquittement non numéroté.
IDentifier") DISC : Fermeture de connexion.
DM : Indication de mode déconnecté.
Pour échanger les identificateurs de FRMR : Erreur de protocole.
stations. I : Trame d'information.
Cette trame peut comporter un champ RR : Acquittement explicite.
d'information géré par le niveau supérieur. RNR : Suspension temporaire.
Applicable au LAPD REJ : Rejet d'une suite de trames I.

Cours Réseaux 325 Cours Réseaux 326

2.5 Le protocole LAPD Principes généraux du protocole LAPD


"Linkage Access Protocol on the D
channel" - En mode connecté
Echange de trames numérotées I en mode
Rappel de la situation du protocole asynchrone équilibré étendu (SABME).
Amélioration des possibilités d'adressage:
Le niveau liaison pour le canal D dans le affectation dynamique d'adresse (XID).
réseau numérique à intégration de services En cas de violation de protocole il y a
(RNIS "ISDN"). réinitialisation complète sans notification de
Utilisable pour servir de niveau liaison: cause (pas de FRMR).
. en mode paquet X25.
. pour le protocole D de signalisation.
LAPB
Emission de FRMR

X25 PLP Q930-I451 Délimitation par fanions


Protocole D Contrôle d'erreur
Contrôle de flux
Q921-I441 LAPD Diffusion
Multiplexage de voie
I431 "Interfaces S/T" Transfert non acquitté
Gestion des identifications
LAPD

- En mode non connecté


Echange de trames d'informations non
numérotées UI sans correction d'erreur ni
contrôle de flux.

Cours Réseaux 327 Cours Réseaux 328


Adressage LAPD Format du champ adresse
NIVEAU 3
Commutation Gestion de la
8 7 2 1
de paquet signalisation
C E
X25 Q930 SA P I R A
Protocole D
Autres possibilités E
SAPI 63 Adressage TEI A
SAPI V Videotex
SAPI T Téléaction SAPI 16 SAPI 0
SAPI X Telex

NIVEAU 2
LAPD
E/A : Bits d'extension d'adressage.
SAPI 16 SAPI 0
TEI 17 TEI 5
C/R : Bit distinguant les commandes des
TEI 10 TEI 67
réponses.

NIVEAU 1 SAPI : ‘Service Access Point Identifier’


Permet le multiplexage de différents flux de
réseau sur une liaison.
TEI 17 TEI 5 TEI 10TEI 67
TEI : ‘Terminal End-Point Identifier’
CANAL D Adresse de l'appareil physique (une appareil
peut utiliser plusieurs adresses).

Cours Réseaux 329 Cours Réseaux 330

Gestion des identificateurs de terminaux Résumé des trames utilisées en LAPD

a) Affectation statique
SABME : Ouverture de connexion mode
. Générée par le fabricant de 0 à 63. étendu.
. Problème en cas de configurations
conflictuelles. UA : Acquittement non numéroté.

b) Affectation dynamique DISC : Fermeture de connexion.

. Existence d'une fonction de la couche liaison DM : Indication de mode déconnecté.


permettant de demander un TEI à la mise sous
tension d'un terminal. XID : Echange d'identificateur.
. TEI non déjà affecté entre 64 et 126.
. Utilisation de trames UI typées de SAPI 63 UI : Information non numérotée.
TEI 127 pour le protocole d'attribution
d'adresse. I : Trame d'information.
Demande d'identité
Identité refusée RR : Acquittement explicite.
Vérification d'identité
Réponse à la vérification RNR : Suspension temporaire.
Suppression d'identité.
Demande de vérification. REJ : Rejet d'une suite de trames
information.

Cours Réseaux 331 Cours Réseaux 332


2.6 Les protocoles LLC 8802-2

Niveau liaison dans les réseaux locaux


Rappel de la situation des protocoles

Point à point 8802 - 2


LIAISON
Accès au médium 8802 - 3 à N
PHYSIQUE 8802 - 3 à N

3 Le protocole PPP

Résumé des trois protocoles 8802-2 ‘Point-to-Point Protocol’


(LLC "Logical Link Control")

LLC-1 : Protocole sans connexion. Une seule


trame UI
LLC-2 : Protocole avec connexion très
similaire au LAPB.
LLC-3 : Protocole sans connexion orienté
automatismes. Un échange de données avec
acquittement positif explicite immédiat.

Cours Réseaux 333 Cours Réseaux 334

Plan du chapitre
PPP

I Généralités

II La transmission de données

III La configuration de liaison

IV La configuration de réseau
I Généralités
V La compression d’entêtes

VI Les protocoles d’authentification

I.1 Objectifs généraux de PPP


I.2 Historique de PPP
I.3 Architectures avec PPP
I.4 Organisation générale de PPP

Cours Réseaux 335 Cours Réseaux 336


I.1 Objectifs généraux de PPP I.2 Historique de PPP

Offrir une solution universelle pour la - IP (Internet Protocol) a été défini pour
communication au niveau liaison en point à interconnecter des réseaux locaux (LAN).
point
- Besoin d’une adaptation des paquets IP aux
- Pour une grande variété d’appareils. différents niveaux liaisons visés:
Hôtes, routeurs, ponts…. ! IP sur réseaux locaux (Ethernet, …)
! IP sur réseaux longues distance (X25)
- Pour une grande variété de protocoles de
niveau 3 (multiplexage de flots d’origines très - Besoin d'une adaptation IP a un protocole
diverses). de liaison point à point pour acheminer les
Internet, Appletalk, IPX, Decnet… paquets IP sur voies séries.

- Pour une grande variété de voies de - Au départ des solutions propriétaires


communication tous débits offrant un mode très simples (début 1980).
bi-directionel simultané (full-duplex) - RFC SLIP (1988)
respectant l’ordre d’émission. - Evolution vers RFC PPP (1989)
Liaisons séries synchrones, asynchrones,
spécialisées ou commutées. - De nombreuses propositions successives
Architectures de réseaux pouvant être utilisées d’améliorations de PPP sous la forme de RFC.
comme des voies de communication point à
point (X25, RNIS, ATM, …).

Cours Réseaux 337 Cours Réseaux 338

Protocole SLIP (RFC 1055 juin 1988) Protocole PPP


("Serial Line Internet Protocol") ("Point to Point Protocol")

A l’origine de SLIP (vers 1980) solutions Le protocole PPP a été défini pour résoudre les
propriétaires 3COM SUN 1984 (R. Adams) difficultés liées aux insuffisances de SLIP
SLIP Implanté en 1984 sur BSD. => Création d’un groupe de travail IETF.
RFC en 1988.
Première version RFC 1134 nov 1989
- SLIP= un protocole de transparence Version en cours RFC 1661 juillet 1994
caractère pour encapsuler des paquets IP.
Définition d'un caractère de fin de trame 1. Une méthode pour encapsuler des
"END" (0xC0) et d’une transparence: si END datagrammes provenant de plusieurs
apparaît dans les données séquence protocoles de niveau réseau.
d'échappement 0xDB, 0xDC.
Si 0xDB apparaît émission de 0xDB, 0xDB 2. Un protocole de contrôle de liaison (‘Link
- Pas de support multi protocoles Control Protocol’ LCP) pour établir,
- Pas de traitement d'erreur. configurer, tester une connexion de liaison.
- Pas d’affectation d'adresse IP
- Pas d’authentification d’accès 3. Une famille de protocoles de contrôle
- La RFC n’a jamais été approuvée. réseau (‘Network Control Protocols’ NCPs)
pour établir, configurer différents paramètres
Amélioration compression des entêtes pour les protocoles de niveau réseau.
(RFC1144 Van Jacobson )
=> CSLIP (‘Compressed SLIP’)

Cours Réseaux 339 Cours Réseaux 340


I.3 Architectures avec PPP Une architecture ancienne de prestataire
d’accès Internet (ISP)
Une architecture de base
Poste client

Serveurd’accès
Poste client
RT
Modem C

Pool de
Modems
RT
Modem C
Modem

Réseau prestataire
Réseau ‘backbone’ (ATM, FR, …avec IP)
d’entre
prise

Communication modems

Firewall

Protocole PPP
- Phase 1 Négociation liaison (LCP= Réseau Internet
- Phase 2 Authentification (PAP, CHAP)
- Phase 3 Négociation réseau (NCP)

Cours Réseaux 341 Cours Réseaux 342

Une architecture de prestataire d’accès Notion de NAS


Internet (ISP)
NAS (‘Network Access Server’) : Systèmes
dédiés supportant de nombreux types
Poste client
d’accès physiques séries (modems V90,
canaux B, T2 , V35, ethernet, …).

Usager Usager
RT
C NAS :Network Access Server
Modem IP IP IP
PPP PPP Eth,FR Eth,FR
Phy Phy Phy Phy

Réseau prestataire Client NAS Serveur


‘backbone’ (ATM, FR, …avec IP)

- Le NAS qui négocie en PPP l’accès :


l’adresse IP, le type de compression, …
Serveur RADIUS - Les NAS peuvent être installés sur tout le
Firewall
territoire (dans les autocommutateurs).
- On utilise un serveur Radius centralisé pour
l’authentification et la comptabilité.
Réseau Internet
- Il communique ensuite en IP sur tous les
types de média voulus (ATM, Ethernet, SDH,
FR) avec le poste serveur.

Cours Réseaux 343 Cours Réseaux 344


Architecture similaire avec ADSL Organisation générale de PPP

ATU-R ‘ADSL Transceiver Unit- Remote PPP : une suite de protocoles


terminal end’ (le modem). Niveau réseau
Internet Protocol (IP) Autre protocole
DSLAM ‘Digital Subscriber Line Access
Multiplexer’ (le multiplexeur de voies
usagers) Niveau liaison

BAS ‘Broadband Access Server’ (le NAS CHAP


Compression d’entêtes
NCP

pour voies ADSL)


PAP
Contrôle d’erreur, séquence, flux
PPP PPP PPP LCP

AAL5 AAL5
ATM ATM ATM
Protocole de transparence
ADSL ADSL SDH SDH Phy

Client DSLAM BAS (vers autre réseau)


Authentification Données Configuration

Niveau physique

Cours Réseaux 345 Cours Réseaux 346

Transmission des données PPP Configuration de la liaison PPP


LCP ‘Link Control Protocol’
Protocole de transparence
Doit fonctionner avec les principales voies de . Existence de paramètres par défaut
communications existantes (synchrones à automatiquement échangés au début entre
trame de bits, asynchrones avec format pairs sans intervention opérateur.
caractères) => deux sortes de transparence. . Configuration par l’opérateur pour être
adaptable à différents environnements.
Protocole de contrôle d’erreur, de flux, ... ! LCP permet de négocier les paramètres
Style HDLC avec détection d’erreur. caractéristiques, ouvrir, suivre le
fonctionnement et fermer la liaison
Encapsulation multi protocole
PPP permet le multiplexage de différents flots Exemples d’échanges
provenant de différents niveaux réseaux (codés
sur 2 octets). - Définir le format d’encapsulation
(négociation de la compression)
Compression des entêtes - Définir la taille maximale des trames soit
Recherche d’un surcoût minimum. celle des informations transmises (taille
Exemple: PPP utilise 8 octets pour le tramage des paquets)
au format HDLC. Pouvant être réduits à 2 ou 4 - Détecter certaines conditions d’erreur
octets lorsque des mécanismes de compression (liaison en fonctionnement correct, en
sont utilisés. panne, en boucle, ….)
Egalement compression des entêtes IP, TCP - Etablir et fermer la liaison.
(Van Jacobson RFC 1144).

Cours Réseaux 347 Cours Réseaux 348


Authentification des usagers
Problème à résoudre lorsque l’on utilise des
Protocoles d’authentification : liaisons par le réseau commuté sur des
Pour sécuriser les accès réseaux serveurs de modems (‘dial up servers’):
=> filtrer les usagers qui peuvent utiliser une Affectation des adresses de niveau 3 (sinon
communication au niveau liaison. tout le monde a la même adresse IP).
Plus généralement négociation de paramètres
Différents niveau de sécurité offerts par relevant du niveau 3 (réseau).
des protocoles normalisés avec PPP de
complexité croissante : NCP : Une famille de protocoles de
- PAP ‘PPP Authentication Protocol’ contrôle réseau selon les spécificités des
Utilisation de simples mots de passe qui couches réseaux utilisant PPP.
circulent en clair.
- CHAP ‘Challenge Authentication => Un RFC par type de protocole de
Protocol’ Utilisation de mots de passe contrôle pour le niveau 3
qui circulent cryptés. - IPCP pour IP,
- NBCP pour NetBeui
Plus récemment un ensemble de - IPXCP pour IPX
protocoles de sécurité pour le niveau liaison - IP WAN pour Novell
(notion de VPN ‘Virtual Private Networks’) - ATCP pour AppleTalk
- RADIUS (Authentification). - ….
- L2TP (Confidentialité)
(‘Layer 2 Tunnelling Protocol’).

Configuration de paramètres réseau


(‘Network Control Protocol’)
Cours Réseaux 349 Cours Réseaux 350

Evolution dans le temps d’une connexion Établissement d'une connexion PPP :


PPP : Les différentes phases commentaire des différentes phases (1)

Dead Liaison non opérationnelle (‘Link Dead’)

?Up
Le niveau physique n’est pas prêt.
Un événement externe (détection de porteuse,
Establish
démarrage opérateur, …) permet de passer à
?Down
?LCP Ok l’état prêt.
?LCP Fail
Liaison en cours d’établissement (‘Link
Terminate
Authenticate Establishment phase’).
?Fail
Le LCP (‘Link Control Protocol’) établit les
?Fail ?Success/none paramètres de liaison.

Authentification
Network (‘Link Authentication Phase’)

?Closing ?NCP Ok L’authentification (si elle est demandée) prend


place aussitôt que possible après établissement
Open des paramètres de liaison. Si l’authentification
échoue on termine.

Cours Réseaux 351 Cours Réseaux 352


Établissement d'une connexion PPP :
commentaire des différentes phases (2)

Négociation des paramètres de réseau


(‘Network-Layer Protocol Phase’).

Chaque niveau réseau (comme IP, IPX, ou


AppleTalk) configure ses propres paramètres
(‘Network Control Protocol’).

Ouvert (‘Open Phase’)


Après avoir atteint cet état PPP peut II La transmission des données
transporter les paquets de données.

Terminé (‘Link Termination Phase’)


II.1 Introduction
PPP termine dans différents cas: II.2 Mécanismes de transparence
- perte de porteuse, mauvaise qualité. II.3 Contrôle d’erreur, de flux, de séquence.
- mauvaise authentification. II.4 Encapsulation multi protocole
- expiration d’un délai d’inactivité.
- fermeture décidée par l’opérateur.
LCP échange des paquets de terminaison.
Informe le niveau réseau de la fermeture.

Cours Réseaux 353 Cours Réseaux 354

II.1 Introduction II.2 Mécanismes de transparence


(Adaptation à la voie physique)
Format de la trame PPP
RFC1662 ‘PPP in HDLC Framing’
- Reprend le format de la trame HDLC
- Ajoute une possibilité d’encapsulation Deux types de voies sont prévues avec deux
multi-protocole méthodes différentes de transparence:
8 8 8 >=0 16 8 - Voies synchrones au niveau bit
01111110 Adresse Contrôle Données Code détecteur 01111110
(‘bit synchronous’)
=> Transparence binaire HDLC.
Fanion A C I FCS Fanion
- Voies asynchrones par octet ou
1 ou 2 >=0 >=0 synchrone au niveau octet.
Protocole Information Bourrage
=> Transparence caractère PPP.

Transparence binaire
Les différents problèmes traités
Option négociable si la voie est une voie
- Mécanismes de transparence. synchrone niveau bit.
Comme dans les protocoles à trames de bits
- Contrôle d’erreur, de flux, de séquence. on rajoute un 0 après tout séquence de 5 bits à
1 (‘bit stuffing’).
- Utilisation de la zone données de la trame.

Cours Réseaux 355 Cours Réseaux 356


Transparence caractère Transparence caractère (suite)

Mode par défaut. Les caractères compris entre 0 et 31 (0x00


Pour les voies qui ne permettent pas la et 0x20) sont réservés au pilotage des
transparence binaire mais offrent un format modems. Ils ne sont jamais utilisés comme
caractère (voies asynchrones octets, mais aussi données de niveau liaison (c’est la raison du
architectures de réseaux ATM, …). xor avec 0x20).
En réception, avant le calcul du FCS, ces
Délimiteur de trame caractères sont supprimés.
Comme en HDLC Si on veut les utiliser au niveau liaison, il
fanion 01111110 (hexa 0x7F). faut les mettre dans la table ACCM.
Caractère d’échappement (‘escape’) Configuration par défaut: aucun caractère
Caractère 01111101 (hexa 0x7d). de contrôle n’est défini.
Caractères de contrôle
…Dépendent de la voie utilisée. Exemples de transparence caractère
Les caractères de contrôle soumis au
mécanisme de transparence sont définis par 0x7e est codé 0x7d, 0x5e.
une table de bits ACCM (Flag Sequence)
(‘Async Control Character Map’). 0x7d est codé 0x7d, 0x5d.
Si le bit ACCM est à 1 le caractère associé (Control Escape)
est remplacé par une séquence de deux 0x03 est codé 0x7d, 0x23. (ETX)
caractères : 0x11 est codé 0x7d, 0x31. (XON)
Le caractère escape 0x13 est codé 0x7d, 0x33. (XOFF)
Le caractère de contrôle xor 0x20.

Cours Réseaux 357 Cours Réseaux 358

II.3 Contrôle d’erreur, de flux, de séquence


Transmission non fiable, non connectée
Problèmes classiques caractéristiques du ‘Unnumbered Information’
niveau liaison. RFC 1662 ‘PPP in HDLC Framing’
Choix PPP : deux solutions

1 Solution de base (par défaut) : Mode par défaut (une seule trame UI)
Protocole de liaison sans connexion
Transmission non fiable, non connectée
‘Unnumbered Information’ Pas de connexion, de contrôle d’erreur,
de séquence, de flux.
2 Solution fiable (en option) : Les trames incorrectes (CRC faux) sont
détruites (‘silently discarded’).
Transmission fiable en mode connecté
‘Numbered mode’ Une seule trame UI
‘Unnumbered Information’

Données
Fanion Adresse Contrôle FCS
0x7E 0xFF 0x03

Cours Réseaux 359 Cours Réseaux 360


Détails: format de la trame UI
Transmission fiable en mode connecté
‘Numbered Mode’
Fanion : un octet (0x7e) pour la synchro RFC 1663 PPP Reliable Transmission
trame. Un seul fanion entre deux trames.

Mode négociable en début de transmission :


Adresse : un octet (0xff), adresse diffusion en Si l’on considère que la liaison n’est pas
multipoint (‘All-Stations address’). assez fiable.
Si l’on veut éviter des problèmes pour les
algorithmes de compression.
Champ Contrôle : un octet (0x03), type
‘Unnumbered Information’ (UI) avec bit Le protocole de liaison fiable en mode
Poll/Final (P/F) bit à zéro. connecté est défini par la norme ISO 7776
(Description of the X.25 LAPB-Compatible
DTE Data Link Procedure).
Champ code polynomial : Frame Check
Sequence (FCS) deux octets. Possibilité de Remarque :
négocier un code sur 32-bit (quatre octets). Possibilité d’utiliser des tailles de fenêtre de 1
à 127, modes d’ouverture de connexion
SABM (1 à 7) ou SABME (1 à 127).

Cours Réseaux 361 Cours Réseaux 362

II.4 Utilisation de la zone données de la Type de protocole réseau transporté


trame (Encapsulation multi protocole)
Valeur sur deux octets définie par le RFC1340
Format de la zone données de la trame définissant les codes des protocoles autorisés
(IANA-ICANN).
- Type de protocole réseau transporté
- Charge utile (paquet réseau, LCP, …) Quelques exemples de valeurs possibles
- Bourrage
0x0021 IP
Bourrage 0x002B IPX
0x002D TCP/IP avec compression
- Si le médium de transmission utilise un 0x002F TCP/IP Sans compression
format fixe (taille de paquets, de cellule Ox8021 IPCP
ATM, …) et que cette taille obligatoire de la 0xC021 LCP
trame ne correspond pas à la taille de
l’information à transporter. Codage du type de protocole sur deux
octets ramené à un octet par négociation si
- Fragmentation par le niveau réseau et l’économie est jugée nécessaire.
détermination à la réception de la charge utile.
Longueur maximum de la trame PPP

Notion de MRU ‘Maximum Receive Unit’


Valeur négociable à l’établissement de la
liaison (valeur par défaut : 1500 octets).

Cours Réseaux 363 Cours Réseaux 364


Introduction LCP

Protocole qui permet la négociation des


options de configuration d’une liaison PPP.

- Existence d’une configuration par défaut.

- LCP permet de modifier ces options.

- Chaque extrémité propose ses options.


III La configuration de liaison
(‘Link Configuration Protocol’) Principales notions

- Définition des paquets LCP et principes


de la négociation.
III.1 Le protocole LCP
- Définition des options (attributs)
III.2 Les options de configuration LCP négociables

Paquets et options (attributs) sont encapsulés


dans la zone information d’une trame PPP
(type de protocole hex C021).

Cours Réseaux 365 Cours Réseaux 366

III.1 Le protocole LCP Liste des types de paquets LCP (et IPCP)

Format du paquet LCP


0 1 2 3 4
Code Désignation du paquet
Code Ident Longueur Données 1 Configure-Request
2 Configure-Ack
3 Configure-Nak
Code (‘ code’) 4 Configure-Reject
Sur un octet le type du paquet. 5 Terminate-Request
6 Terminate-Ack
Identificateur (‘ Identifier’) 7 Code-Reject
Sur un octet il permet d’associer les 8 * Protocol-Reject
requêtes et les réponses. 9 * Echo-Request
10 * Echo-Reply
Longueur (‘Length’) 11 * Discard-Request
Sur deux octets, la longueur inclut le code, 12 * RESERVED
l‘identificateur et la donnée.
IPCP et LCP
Données (‘Data’) * LCP Seulement
La zone données est vide ou elle a une
longueur définie par le champ longueur (le
format de la zone est défini par le code).

Cours Réseaux 367 Cours Réseaux 368


Description détaillée des paquets LCP (1) Description détaillée des paquets LCP (2)

Configure-Reject
Configure-Request
Si certaines options de configuration ne sont
Pour ouvrir une connexion. pas reconnues ou ne sont pas acceptables dans
Le paquet Configure-Request contient toutes le cadre d’une négociation prévue par
les options que l’on souhaite modifier par l’administrateur réseau alors la réponse est un
rapport aux valeurs par défaut. ‘configure-Reject’.

Configure-Ack Terminate-Request et Terminate-Ack

Si toutes les options de configuration sont LCP utilise les paquets ‘Terminate-Request’
reconnues et acceptées la réponse est un et ‘Terminate-Ack’ pour fermer une
Configure-Ack. connexion.

Configure-Nak Code-Reject

Si toutes les options de configuration sont Type de paquet inconnu (champ code).
reconnues mais certaines ne sont pas
acceptables la réponse est un Configure-Nak. Protocol-Reject
Le champ données contient les valeurs de
configuration non acceptables. Type de protocole inconnu (champ
protocole).

Cours Réseaux 369 Cours Réseaux 370

Description détaillée des paquets LCP (3) III.2 Les options de configuration LCP

0 1 2
Echo-Request et Echo-Reply
Type Longueur Données

- Permettent de tester une liaison PPP.


- Contiennent un nombre magique sur 4 octets
caractéristique de l’émetteur si une telle valeur Différents types (sur un octet)
a été négociée (sinon 0).
Le nombre magique doit être celui du site 0 RESERVED
distant. Si c’est celui du site local il y a une 1 Maximum-Receive-Unit
boucle. 2 Async-Control-Character-Map
3 Authentication-Protocol
Discard-Request 4 Quality-Protocol
5 Magic-Number
- LCP utilise le paquet ‘Discard-Request’ 6 Reserved
comme un test de liaison. 7 Protocol-Field-Compression
- C’est une émission simple, local vers distant, 8 Address-and-Control-Field-Compression
avec destruction immédiate du paquet. 9 FCS Alternatives
Déverminage, test de performance, … 10 Padding protocol
- Contient un nombre magique s’il a été 10Numbered mode
négocié (sinon 0). 11 Etc …

Cours Réseaux 371 Cours Réseaux 372


Description de quelques options (1) Description de quelques options (2)

Maximum-Receive-Unit (MRU) Authentication-Protocol

- La valeur de la taille maximum par défaut est - Permet de définir le protocole


de 1500 octets. Une implantation doit toujours d’authentification utilisé : PAP (code
être capable de recevoir cette taille. protocole 0xC023, CHAP (code 0xC223).

- Par cette négociation on peut indiquer au site Quality-Protocol


distant que l’on peut recevoir des paquets de
plus grande taille ou que l’on demande la - Pour négocier le type de protocole de gestion
transmission de paquets de plus petite taille. de la qualité de la liaison (valeur sur 2 octets).
Principal protocole spécifié : LQR ‘Link
Async-Control-Character-Map Quality Report’ 0xC025

- Permet de redéfinir la tables des codes Magic-Number


caractères qui seront soumis à la transparence
caractères. - Pour detecter les liaisons qui bouclent
- La table est sur 32 bits (4 octets) et concerne (‘looped-back links’).
les codes caractères de 0x0000 à 0X0020. - Chaque coté tire aléatoirement un nombre
aléatoire sur 4 octets (le nombre magique).
Exemple : l’option nombre magique ajoutée
dans un configure-request doit changer à
chaque nouvelle ouverture.

Cours Réseaux 373 Cours Réseaux 374

Description de quelques options (3) Conclusion PPP

Protocol-Field-Compression (PFC) - En raison du succès d’IP, PPP est le


protocole de niveau liaison point à point le
- Pour demander la compression de la zone plus important du marché (support de toutes
protocole (de deux à un octet). les voies point à point).
- Le FCS est alors calculé sur la trame
compressée (pas sur la trame originale non - Sert de protocole d’encapsulation IP
compressée). (protocole de convergence) pour de très
nombreuses architectures de réseau.
Address-and-Control-Field-Compression
(ACFC) - Rassemble la plupart des idées prééxistantes
des protocoles de liaison.
- Pour demander la compression des zones
adresses et contrôle dans les trames PPP. Le - Enrichit les fonctions habituellement
FCS est calculé sur la trame compressée. dévolues au niveau liaison (LCP, NCP,
authentification).

- En constante amélioration (mécanismes de


sécurité).

Cours Réseaux 375 Cours Réseaux 376


4 Conclusion : Protocoles de liaison Bibliographie
industriels

L. Toutain ‘Réseaux locaux et Internet’


- Une grande variété de propositions qui Hermés
diffèrent souvent peu (des options jugées
nécessaires dans le domaine visé) mais d'un A. S. Tannenbaum ‘Computer Networks’
volume pas forcément très important. Prentice Hall
=> Trop grande hétérogénéité.
W.R. Stevens "TCIP/IP Illustrated, The
- Une orientation des protocoles les plus protocols" , Addison Wesley
anciens vers des solutions assez riches en
termes de contrôle d'erreur, de flux, de
séquence => Solutions jugées plutôt coûteuses
justifiées par les taux d’erreurs.

- Un changement d'orientation avec


Internet : redistribution des fonctions en
s'orientant vers un découpage ou le rôle de
contrôle d’erreur, de flux, de séquence est
allégé (diminution des taux d’erreurs).
Les fonctions d’administration sont renforcées.

Cours Réseaux 377 Cours Réseaux 378

Les principaux RFC successifs :


versions, améliorations (1)

RFC 1220 - PPP Extensions for Bridging


RFC 1332 - PPP IP Control Protocol IPCP
RFC 1333 - PPP Link Quality Monitoring
RFC 1334 - PPP Authentication Protocols
RFC 1340 - Assigned numbers
RFC 1376 - PPP Decnet C P DNCP
RFC 1378 - PPP AppleTalk C P ATCP
RFC 1471 - Managed Objects for the LCP
RFC 1472 - Managed Objects PPP Security LE NIVEAU
RFC 1473 - Managed Objects for IPCP
RFC 1474 - Managed Objects for the BCP LIAISON
RFC 1549 - PPP in HDLC framing
RFC 1552 - PPP IPX Cont Prot IPXCP DANS LES RÉSEAUX
RFC 1570 - PPP LCP Extensions
RFC 1618 - PPP over ISDN
LOCAUX
RFC 1661,1662,1663 - PPP
obsolete RFC 1171, 1172, 1548, RFC 1331
RFC 1717 - PPP Multilink Protocol (MP)
RFC 1934 - PPP Multilink Plus
RFC 1962 - Control Compression Protocol
RFC 1990 - PPP Multilink Protocol

Cours Réseaux 379 Cours Réseaux 380


INTRODUCTION Notion de Réseaux Local
"LAN Local Area Network"
Réseaux locaux "partagés"
Les réseaux locaux sont intrinsèquement liés
"Partage d'une voie commune" au principe de l’accès multiple.
"Multipoint".
Caractéristiques d’un réseau local
Etude des moyens permettant à plusieurs
processeurs de partager une voie physique - Le diamètre de la surface desservie n’excède
"commune" de communication. pas quelques kilomètres.
Techniques différentes de celles de la
- Ils ne desservent qu’une organisation située
commutation (réseaux locaux commutés). dans un domaine privé et de ce fait échappent
aux contraintes d’un éventuel opérateur de
Exemples de voies communes télécommunications
- Bus interne => Notion de réseau local d'entreprise
- Voie synchrone multipoint
- Bande de fréquence hertzienne - Le débit binaire nominal est au minimum de
- Boucle quelques mégabits par seconde.
- Câble coaxial - Les technologies utilisées permettent des
taux d’erreurs plus faibles que dans le cas
Réseaux locaux "commutés" des réseaux généraux (longue distance).
Utilisation des techniques habituelles de la - Problème induit: l'interconnexion des
commutation pour faire communiquer des réseaux locaux permettant à une entreprise
dispositifs utilisant les standards des réseaux ayant plusieurs implantations d'avoir en
locaux partagés. apparence un réseau unique.

Cours Réseaux 381 Cours Réseaux 382

Organisation architecturale Plan du cours Réseaux locaux

- La voie commune est gérée au niveau


I. Classification des méthodes d'accès
liaison.
I.1 Topologie,
- L'ensemble apparaît comme un réseau.
I.2 Méthode d'accès
- Cette voie est partagée et on doit régler
les conflits d'accès: le problème majeur de
II. Partage par compétition
l'accès au médium ("Médium Access Control")
consiste à déterminer qui, à un instant donné, à
le droit d’émettre. II.1 Principes des algorithmes
II.2 Ethernet : 802.3
Nouveau découpage en couches lié aux
réseaux locaux (IEEE 802)
III. La commutation de réseaux locaux
NIVEAU Logical
LIAISON Link LLC III.1 Notions générales
NIVEAU "classique" Control
LIAISON
Indépendant Partage de
Medium MAC
III.2 Les techniques de commutation
du physique l'accès à la Access
Dépendant voie Control III.3 Les techniques de routage
du physique (accès au médium)
NIVEAU III.4 Les réseaux locaux virtuels
PHYSIQUE NIVEAU
PHYSIQUE III.5 Ethernet bidirectionnel

Cours Réseaux 383 Cours Réseaux 384


Introduction

Un réseau local est caractérisé par de


nombreux aspects:

- son médium physique de


communication et la technique de
transmission associée,

- sa topologie,

- sa méthode de partage de la voie


CHAPITRE I commune.

CLASSIFICATION DES RÉSEAUX - ses aspects de performances


LOCAUX
- ses aspects de sûreté de
fonctionnement

Nécessité d'une approche de


classification et de comparaison des
solutions.

Cours Réseaux 385 Cours Réseaux 386

Bus
1 Critères qualitatifs - Topologie
Chaque station est directement attachée à un
Étoile bus commun : ressource unique.

Un contrôleur central relie directement les nœuds => Mise en œuvre d'une politique de
du réseau (variantes multiples). partage pour régler les problèmes de
conflit d'accès ("contention").
Lorsqu'un message est véhiculé par le canal, il
contrôleur
peut-être reçu par toutes les stations
central
(diffusion naturelle).
Chaque station doit alors vérifier, d'après
TOPOLOGIE
l'information d'adressage contenue dans
TOPOLOGIE le message, si elle accepte le message et le
EN ETOILE EN DOUBLE ETOILE
traite.
- Cette topologie est souvent employée dans
les réseaux locaux partagés.
Exemple Notion de concentrateurs ("Hub")
- Approche indispensable pour les réseaux
locaux commutés.
Il s'agit d'un médium passif.
Exemple commutateurs de réseaux locaux
("Lan Switching").
L'électronique d'attachement est simple.
La bande passante du bus limite les
Topologie simple, mais problème de la fiabilité performances.
et de la puissance du nœud central.

Cours Réseaux 387 Cours Réseaux 388


Bus Arborescent Boucle ou Anneau
Les stations sont rattachées au moyen d'interfaces
de boucle selon un anneau.
Le canal de communication est constitué d'un
câble à branches multiples
Cette topologie permet d'organiser un câblage
hiérarchique optimisé des voies.
Toutes les stations reçoivent toutes les Interface de boucle
informations émises à condition que Un message envoyé par une station fait un tour
chaque ramification répète le signal sur complet et est retiré par son émetteur. Il est
les différents brins. recevable par toutes les stations.
L'adresse permet de déterminer si une station
donnée doit en tenir compte ou non.
Chaque interface retarde le message dans un
registre et régénère le signal.
On doit prévoir une politique de partage =>
insertion des messages.
Un anneau est une structure active,
(régénération/retard dans les stations).
Problèmes de fiabilité dus aux interfaces
Nécessité de prévoir le retrait ("shunt") de
stations sur panne.

Cours Réseaux 389 Cours Réseaux 390

Diffusion 2 Critère de coopération/compétition

Idée de diffusion: atteindre en une seule Accès en coopération


opération plusieurs destinataires.
Une approche protocolaire classique.
Tous les réseaux locaux actuels offrent une
possibilité de diffusion dans la mesure ou Les processeurs connectés au réseau
l'interconnexion par une voie commune permet coopèrent (s'entendent par un dialogue
d'accéder à tous les sites. préalable) pour définir le site qui peut accéder
à la voie.
Terminologie
Il y a nécessairement peu ou prou sur le
Communication point à point : "Unicast" réseau un site qui a une connaissance globale.
Conversation: Diffusion à tous "Broadcast"
Diffusion sur groupe : "Multicast" Exemples de mécanisme illustratif :
Passation de jeton
Adressage Scrutation

Création d'adresses spécifiques de groupes qui Exemples de solutions industrielles :


correspondent non pas à des sites mais à des Bus à jeton (802.4)
groupes de sites. Boucle à jeton (802.5)
Anneau à fibre FDDI (X3T9)
Exemple: Les normes IEEE 802 - ISO 8802
Adresses sur 6 octets (48 bits)
Bit de fort poids a 1 => Adresse de diffusion

Cours Réseaux 391 Cours Réseaux 392


3 Critère de performance
Accès en compétition
Réseau local => Ajout d'une attente
Une approche probabiliste.
supplémentaire : le temps d'accès à la voie
commune (au médium).
Les processeurs connectés au réseau
s'emparent de la voie de communication sans Arrivée de Requête en Voie allouée à Fin de la
certitude sur son inoccupation. requête tête de file la requête requête

Il y a nécessairement des collisions d'accès Choix entre les requêtes en


à la voie. tête de file
SITE A
A A Retransmission

SITE B
S1
B B Retransmission Progression dans
la file locale
S2 Objectifs du partage:
C C Retransmission
Point de vue de l'utilisateur
S3 - Temps de réponse (moyenne, dispersion)
- Équité des services ou priorités.
On se base sur des connaissances locales.
Exemples de mécanisme illustratif et de Point de vue global
solution industrielle :Ethernet (802.3) - Maximisation du taux d'occupation
- Prévention de la congestion.

Cours Réseaux 393 Cours Réseaux 394

La saturation d'une voie 4 Critère de sûreté de fonctionnement

Temps de
Réseau local => Moyen de communiquer le
réponse plus souvent unique dans l'entreprise.
Panne du réseau => Arrêt de nombreuses
fonctions de l'entreprise.
Débit Le réseau local doit être sûr de
soumis fonctionnement ("dependable").
Débit nominal
=> Un dispositif (un ensemble de
Si l'on soumet une voie à un trafic égal au fonctions) "peu fiable" ne doit pas être
débit maximum le temps de réponse tend vers indispensable au fonctionnement du réseau.
l'infini: la voie est saturée.
Partage de voie centralisé (dissymétrique)
L'écroulement d'une voie Un dispositif joue un rôle primordial dans
le partage (exemple un arbitre de bus)
Taux d'
utilisation
1 Partage décentralisé (symétrique)
Voie idéale Aucun site n'est essentiel à la gestion du
Voie régulée
partage de la voie (privilégier la vision locale)
Voie écroulée
Débit soumis Autres fonctions d'administration
- Déconnecter les sites en panne.
Si le trafic écoulé continue à croître avec la - Insérer des sites en fonctionnement.
charge la voie est dite adaptative à la charge
ou régulée. Si le trafic écoulé diminue la voie
est non adaptative ou écroulée.
Cours Réseaux 395 Cours Réseaux 396
5 Conclusion: Classification des réseaux
locaux

Trois critères d'examens essentiels


d'architecture de réseau local.

- Fonctionnement qualitatif

Exemples
Coopération / compétition. CHAPITRE II
Topologie d'interconnexion.
L'ACCÈS EN COMPÉTITION
- Analyse des performances

Exemples
Adaptatif / non adaptatif.
Temps de réponse. II.1
Débit global.
PRINCIPES GÉNÉRAUX DES
- Sûreté de fonctionnement ALGORITHMES EN COMPÉTITION
Exemples
Centralisé / décentralisé.
Maintenance en ligne.

Cours Réseaux 397 Cours Réseaux 398

Introduction: Schéma général d'un


Attribut : Acquisition
algorithme en compétition
Définir les actions entreprises pour
Trame à émettre s'emparer de la ressource communication.

Assembler trame Attribut : Ajournement

NON
Trame prète
Définir les actions entreprises lorsque l'on
constate que la voie est occupée.
OUI

NON Attribut : Détection des collisions


Voie libre Ajournement

OUI
Définir les moyens par lesquels un conflit
d'accès à la voie est détecté.
Acquisition

OUI
Attribut : Résolution des conflits
NON
Conflit Réémission
Définir la stratégie adoptée pour
retransmettre ultérieurement la trame en
collision.

Cours Réseaux 399 Cours Réseaux 400


Attribut : Acquisition Intervalle de vulnérabilité

Émission sourde ("Aloha Pur") C'est l'intervalle de temps pendant lequel


deux stations ne peuvent commencer
Émission sans écoute préalable. d'émettre sans provoquer une collision.

- Les stations supposent que la probabilité de


collision est faible (trafic faible). Cas d'une acquisition sans écoute
- Les stations n'ont pas la possibilité d'écouter
la voie. S1 M
t

S2 M' M''
L'émetteur passe immédiatement en toutes
circonstances en mode acquisition. Intervalle de vulnérabilité 2T
Hypothèse: messages de durée T fixe
Émission avec écoute préalable
Etude des collisions
"CSMA Carrier Sense Multiple Access"
Il suffit que le dernier bit d'une trame se
- Si la voie est détectée libre, l'émetteur passe superpose avec le premier bit de la trame
en mode acquisition. suivante pour qu'il y ait collision.
- Intervalle de vulnérabilité
- Si la voie est détectée occupée, l'émetteur
passe en mode ajournement. Pour qu'une trame de durée T soit
transmise sans collision il faut qu'aucune autre
trame de durée T ne soit transmise pendant un
intervalle 2T.

Cours Réseaux 401 Cours Réseaux 402

Intervalle de vulnérabilité: Attribut : Ajournement

Cas d'une acquisition avec écoute Ajournement Persistant


A
tp B Dans ce mode il y a émission immédiate dès
que la voie est détectée libre.
Intervalle de vulnérabilité : tp + Silence intertrame de courte durée.
C'est la durée de la période ou l'écoute ne Hypothèse de la solution:
permet pas de détecter à coup sur la voie Le trafic sur la voie est faible.
libre => si deux sites émettent sur la La probabilité que plus d'une demande
période il y a collision. apparaisse pour toutes les stations pendant la
Etude des collisions transmission d'une trame est faible.
- A et B situées aux extrémités du bus. Sinon => collision.
- A écoute le canal, ne détecte rien et
décide d'émettre à t0 . Ajournement Non Persistant
- B décide un peu plus tard d'émettre?
- Soit tp le temps de propagation entre A et Dans ce mode une station ayant constaté une
B (fonction de la vitesse de de la lumière , voie occupée diffère la trame comme si elle
des retards introduits sur le câble par les avait subi une collision.
éléments matériels : transmetteurs, Hypothèse de la solution:
répéteurs, ... ). Le trafic sur la voie est élevé.
- Si B commence à émettre à t0 + tp car la voie Si une trame a risqué d'interférer avec une
est libre pour B on a une collision. autre c'est qu'il y a de la charge qui nécessite un
retard adaptatif significatif.

Cours Réseaux 403 Cours Réseaux 404


Attribut : Détection des collisions Limitation de la durée des collisions

Par délai de garde et accusé de réception Choix du réseau local ethernet

Mise en place d'un protocole avec délai de => Toute collision doit être détectée par le
garde et retransmission (protocole de liaison niveau MAC pour pouvoir retransmettre.
classique) qui considère les collisions comme => En cas de collision il est absurde de
un bruit. poursuivre en collision sur toute la durée des
Parceque l'écoute des collisions est messages : Perte inutile de temps.
impossible ou non significative (délais de TC "Tranche Canal" (ST "Slot Time")
propagation).
Il doit être suffisant pour que toute station
Par écoute de la voie détecte une collision sur toute trame.
ST fixe la taille minimum d'une trame.
- Comparaison bit à bit du message émis et
du message reçu (réseaux Bande Large). - Détection de collision (ST >
Délai d'aller retour Round Trip Delay).
- Mesure de la puissance moyenne. - Idée d'ethernet : Brouillage ("Jam")
Existence pour tous les messages d'une Après détection de collision l'émetteur envoie
longueur de message type permettant la sur le médium pour un laps de temps bref une
détection des collisions (durée liée à la information non significative: le brouillage ou
propagation des signaux sur la voie). renforcement de collision.
ST > Délai d'aller retour + Brouillage
La puissance moyenne sur la voie en cas de . Délai d'écoute supplémentaire
collision est anormale et permet la génération . Toute trame en collision est à coup sur
d'un signal d'erreur. non significative.

Cours Réseaux 405 Cours Réseaux 406

Paramètres temporels des collisions. Attribut : Résolution des conflits

Délai d'aller retour 2 tp


(Round Trip Delay) Réémission non adaptative
A
tp B
La prochaine tentative après une collision est
effectuée selon une distribution invariante en
A et B situées aux extrémités du réseau. fonction de la charge.
- tp le temps de propagation du signal Exemple: Tirage aléatoire d'une durée selon
entre A et B (période de vulnérabilité) une distribution statique ou même dépendant
(l'écoute ne permet pas de détecter à coup du site (introduction possible de concepts de
sur la voie libre => si deux sites émettent priorités).
sur la période il y a collision).
- Une collision rencontrée sur une trame de A A forte charge de toutes façons les stations
en B n'est perçue en A qu'à t0 + 2 tp. provoquent de plus en plus de collisions et la
Cas d'Ethernet voie est non régulée => écroulement.
- Le délai d'aller retour est fixé à 46,4 us.
- La durée du brouillage est comprise entre
3,2 et 4,8 us.
- ST est fixé à 51,2 us = 46,4 + 4,8 us soit
512 bits à 10 Mb/s.
=> La taille minimum d'une trame
est de 64 octets.

Cours Réseaux 407 Cours Réseaux 408


Réémission adaptative Contrôle de congestion - Adaptativité

La prochaine tentative après une collision est Accès aléatoire (sans écoute) et
effectuée après un délai d'attente qui est Retransmission non adaptative
fonction de la charge. "Pure Aloha"
=> Délai proportionnel à la charge.

Solution centralisée Protocole sans écoute


collision
Un site spécialisé (administrateur) mesure en S1 t

permanence le trafic par observation de la S2


voie. Intervalle de vulnérabilité 2T
Il diffuse périodiquement ses mesures aux
Messages de durée T
stations qui les utilisent pour prendre des R
décisions de retransmission adaptative. appel : Intervalle de vulnérabilité
Une trame de durée T est transmise sans
Solution répartie collision si aucune autre trame de durée T n'est
transmise pendant un intervalle 2T
Chaque site se base sur des connaissances
locales pour sa politique de retransmission. - La transmission de trames en collision
n'est pas interrompue.
Une excellente solution: prendre comme => La collision occupe à la limite la totalité de
indicateur courant de charge le nombre de la transmission de deux trames.
collisions qu'un message vient de rencontrer.

Cours Réseaux 409 Cours Réseaux 410

Méthode du retard exponentiel binaire Commentaires sur le retard binaire


("Binary backoff" Ethernet)
- On attend un délai aléatoire,
Suppression des idées centralisées de
discrétisation Aloha, de mesure centralisée de - Uniformément distribué sur un intervalle,
charge.
- Qui double à chaque collision [0, 2k]
Conservation de l'idée de l'intervalle de
- Pendant les 10 premières tentatives.
collision.
k = inf ( 10, Nb_collision)
Introduction d'une évaluation de charge
basée sur le nombre de collisions. - On fait au maximum 16 tentatives.
- On évalue le délai moyen en nombre entiers de
Algorithme du retard binaire "slot time" ST.
. int est une fonction qui rend la valeur
fact_mult: entier;
Retard_Binaire (Nb_collision: entier) entière par défaut
début . random est un générateur de nombre
si (Nb_collision = 1) alors aléatoire compris entre 0 et 1.
fact_mult := 2;
sinon On montre que cette solution est une
si Nb_collision ≥ 10 alors approximation excellente de l'algorithme 1/Q
fact_mult := 2**10; => mêmes courbes de performances.
sinon
fact_mult := fact_mult * 2; Asymptote dépendant de
finsi; 1 Taux d'utilisation la longueur des messages
finsi;
délai : = ST * int (random*fact_mult);
attendre (délai); Débit soumis
fin;

Cours Réseaux 411 Cours Réseaux 412


Autre technique de résolution des conflits Exemple du protocole d'accès au réseau
: les protocoles en compétition avec local d'abonné du RNIS
évitement de collision
- Protocole pour la gestion du canal D.
- Utilisation du code bipolaire AMI.
- La tête de réseau recopie les bits du canal D en les
"CSMA/CA : CSMA with Collision
retardant (bits E) pour permettre aux perdants des
Avoidance" collisions de s'effacer.
Principe général - Nécessite une synchro bit très précise.
0 1 0 0
Site A
Lorsqu'un conflit se produit on cherche bits D
à éviter que la superposition entre
plusieurs transmissions ne brouille la 0 1 0 1
communication. Site B
bits D
L'un des sites en collision doit
pouvoir remporter l'avantage sur les
autres et continuer de transmettre son Signal sur
message jusqu'au bout alors que les autres le cable
s'effacent. bits D
0 1 0 0
Il n'y a plus de perte de bande
Echo bits E
passante lors d'une collision.

Ici le site B sait qu'il


est perdant il arrète

Cours Réseaux 413 Cours Réseaux 414

LE RÉSEAU LOCAL ETHERNET

Développement original Rank Xerox


Laboratoire de Palo Alto
Réseau à 10Mb/s, avec un protocole en
compétition fondé sur :
CHAPITRE II - écoute de porteuse,
- détection de collisions,
II.2 - ajournement persistant de la tentative
(stratégie CSMA/CD persistant)
EXEMPLE DE PROTOCOLE EN - utilisation d'un code détecteur d'erreur,
- pas de protocole de traitement d'erreurs, de
COMPÉTITION : ETHERNET flux de livraison en séquence.

Deux versions différentes avec des différences


mineures:

- Ethernet (version originale) Norme DIX


("Digital Intel Xerox")

- Normalisation IEEE 802.3 ISO 8802-3

Cours Réseaux 415 Cours Réseaux 416


Processus de Transmission des Trames Processus d’émission Processus d’Ajournement

Transmit Frame

No No
Assemble Frame Transmission
Channel Busy ?
Started?

Yes Yes
Yes
Deferring On ?
Transmit a Bit Deferring On

No

Start Transmission No No
End of Frame? Channel Free ?

Yes Yes
No Yes
Collision Detect ? Transmission Wait
Done InterFrame Spacing

Transmission No Send Jam


Done?
Deferring Off

Increments Attempts

Yes No
Frame Waiting ?

Yes Too
Many
Attempts ?

No

Compute Back Off

Wait Back Off Time

Done : Done:
Transmit OK Excessive Collision Error

Cours Réseaux 417 Cours Réseaux 418

Ethernet : Structure d'une trame

7 1 2/6 2/6 2 0 - 1500 0-46 ou 0-54 4


D LD
P D AD AS ou Données Bourrage Code S
T T

P : Préambule (7 octets 0101 pour retrouver la synchro bit)


DDT : Délimiteur début de trame 10101011(synchro octets)
AD : Adresse Destination (2 ou 6 octets)
AS : Adresse Source (2 ou 6 octets)
LD Longueur de la zone données (802.3)
T: Type de la trame (ethernet)
Données+Bourrage+Contrôles : longueur min 64 octets

Adresses Physiques 6 octets Ethernet: le niveau physique


(2 octets très rare) Structure d'adresse
1 1 46
I/G U/L Adresse d'organisation Adresse d'équipement

I : Adresse individuelle = 0
G : Adresse de groupe = 1
"Broadcast" Tous les bits à 1 adresse diffusion générale
"Multicast" G=1 et adresse spécifique diffusion sur groupes
U : Adresse Universelle (attribuée unique sur demande IEEE
L : Adresse Locale (non unique)
Exemple Unix : Adresse ethernet codée en
hexa par octets "8:05:02:ef:a0 " Adresses
ethernet dans le fichier /etc./ethers

Cours Réseaux 419 Cours Réseaux 420


Introduction Le transmetteur
Configuration standard de raccordement ("Transceiver, TAP, MAU")

Cable
Ethernet
Controleur FONCTIONS (analogue ETCD CCITT):
Ethernet
Unité de
raccordement Adaptation de la source (calculateur) au
Interface au cable canal (câble)
Standard

Bus Transmetteur
interne
Coupleur

Objectif poursuivi : assurer le découplage Cable de raccordement

entre le calculateur (qui doit une même


interface) et la partie raccordement au câble Segment
Ethernet
(nombreux standards possibles)
- Émettre des signaux sur le câble
Terminologie ethernet: - Recevoir des signaux du câble
- Partie interface standard - Reconnaître la présence d'un signal
Prise ethernet (détection de porteuse, "carrier sense")
AUI : "Attachment user interface" - Reconnaître l'existence d'une collision
Câble drop - (détection collision, "collision détection")
- Partie raccordement au câble
Transmetteur "Transceiver" "TAP"
MAU : "Medium attachment unit"

Cours Réseaux 421 Cours Réseaux 422

L'interface standard Ethernet - Contrôle en entrée (transmetteur vers station)


("AUI : "Attachment user interface") Cette broche code trois informations:
Analogue interface standard CCITT . Transmetteur disponible
Signalisation acheminée : ("MAU available")
4 ou 5 signaux sur paires torsadées (Signal IDL : aucun signal)
blindées de longueur maximum 50 mètres. . Transmetteur indisponible
(Signal CS1 : horloge demi fréquence bit ethernet)
Transmetteur
. Erreur qualité du signal
Emission
Sortie
(Signal CS0 : horloge à la fréquence bit ethernet)
Hôte : Réception
sur cable
Généré dans les trois cas suivants:
Coupleur Ethernet Contrôle entrée
-> exécute le (1) Signal impropre
Contrôle sortie
protocole Ethernet Entrée
Panne du câble (coupure, transmetteur HS)
Alimentation
fournie par l'hôte au
sur cable (2) Collision
transmetteur
(3) Vérification du fonctionnement

Cable de
Segment - Contrôle en sortie (de la station vers le
Ethernet
Raccordement Hôte-Transmetteur:
50m max
transmetteur)

- Alimentation : pour alimenter le . Mise en mode normal : invite le


transmetteur par la station transmetteur à se mettre ou à rester en mode
(d'où 4 signaux seulement si le transmetteur normal d'émission/réception(codé par IDL)
est autonome) . Requête émission : la station veut
- Données en sortie ("data out") émettre (codé par CS1)
- Données en entrée ("data in") . Isoler la station : pour s'isoler du réseau
(codé par CS0).

Cours Réseaux 423 Cours Réseaux 424


Contrôleurs Ethernet Architecture coupleur
vers le
Architecture générale calculateur bus interne Contrôleur
CPU station accès
Selon la richesse carte spécifique ou implantation sur carte mémoire
mère de la station.

Exécute les couches vers les


Réseau à Application périphériques

Contrôleur
CPU E/S
Bus interne carte

Circuit
MEMOIRE d'interface
VIVE réseaux
(RAM) locaux
configurable

Cable d'interface ethernet


.
Exécute les couches
Physique et Liaison
Carte
Controleur
Le coupleur complet sur une carte est un
MEM
(RAM)
Ethernet
processeur spécialisé d'interface Ethernet
. Une configuration type comporte
- des mémoires mortes (pour les codes),
Cable d'interface ethernet
- des mémoires mortes réinscriptibles (pour
Transmetteur
Segment Ethernet les configurations ex adresses),
Remarque: - des mémoires vives pour des tampons.
Certains coupleurs Ethernet intègrent un - un circuit d'interface réseaux locaux
transmetteur et offrent une interface AUI. (souvent multi protocoles configurable)
Constructeurs : Intel 82586, ...

Cours Réseaux 425 Cours Réseaux 426

Les différents standards de câble: ethernet 10 BASE 5 ETHERNET GROS


physique "Thick Ethernet"
Système de désignation : A LLL B Spécification d'origine d'ethernet.
Caractéristiques du câble coaxial
A : Définit la vitesse en Mb/s. . Diamètre 0.4 pouce / 10 mm.
LLL : Deux valeurs. . Impédance caractéristique 50 Ohms :
BAS : trans bande de base. bouchon terminateur avec résistance 50 Ohms
BRO : trans large bande (signal modulé). sur tronçons => pas de réflexions.
B : Définit la longueur maximum d'un . Longueur maximum du tronçon de
segment exprimée en centaines de mètres. câble 500 mètres (temps de propagation).
. Espacement des transmetteurs 2.5 m.
Exemple : 10BAS5 10 Mb/s en bande de base, . Maximum de 100 transmetteurs par
longueur max d'un segment 500m. tronçon : pour éviter les problèmes liés aux
perturbations des transmetteurs.
Standards actuellement disponibles
. Raccordement au câble
- Réseau ethernet gros 10 BASE 5 - Coupure du câble et connecteurs.
- Réseau ethernet fin 10 BASE 2 - Prise vampire (percement du coaxial pour
- STARLAN 1 BASE 5 atteindre l'âme).
- Ethernet large bande 10 BROAD 36 Caractéristiques de la signalisation
- Ethernet sur paire torsadée 10 BASE T . Débit : 10 Mégabits par seconde.
- Ethernet sur fibre optique 10 BASE F . Transmission en bande de base.
. Utilisation du code biphase "Manchester".
0 niveau bas (-0,85V) transition vers le haut
1 niveau haut (0,85V) transition vers le bas

Cours Réseaux 427 Cours Réseaux 428


Architecture des réseaux 10 BASE 5 10 BASE 2 ETHERNET FIN
"Thin Ethernet"
TRONCON RACINE ("BACKBONE")
Terminateur Transmetteur Terminateur

Spécification du niveau physique d'ethernet


Station -Très voisine du 10 BASE 5.
Répéteur
Liaison
Répéteur -Version plus économique pour réseaux de
inter stations ou de micros.
répéteurs
1km Station

Répéteur
Caractéristiques du câble coaxial fin

Troncon fils Moins cher que le câble gros mais


Distance maximum
entre deux stations
affaiblissement plus important et moins de
2500m résistance au bruit.
Troncon fils . Diamètre 0.2 pouce 5 mm.
Forme des transmetteurs (transceivers) . Impédance caractéristique 50 Ohms.
. Longueur maximum du tronçon 200m.
Vampire (AMP)
Segment . Espacement des transmetteurs 5 m.
gros cable
. Max 30 transmetteurs par tronçon.
. Raccordement au câble : prise BNC à
Transceiver Transceiver
baïonnette.
Pas fileté
Caractéristiques de la signalisation
Segment Segment
Prise N gros cable gros cable . Débit 10 Mégabits par seconde.
. Transmission en bande de base.
. Utilisation du code "Manchester".
Transceiver Transceiver

Cours Réseaux 429 Cours Réseaux 430

Architecture des réseaux 10 BASE 2 1 BASE 5 - STARLAN

Terminateur
TRONCON RACINE ("BACKBONE")
10BASE5 Terminateur
Spécification d'un réseau local à
compétition (assez différent d'ethernet)
Coté 10B5
Répéteur Répéteur
Coté 10B2
- Version très économique pour réseaux de
T BNC micros
Controleur - Réseau local sur paires torsadées (2
+
T BNC paires suffisent)
Transmetteur
Sur la carte
- Ancien spécifié pour 1 Mbit/seconde
Stations
Organisation générale

Réseau construit selon une topologie


Grappe de stations
Troncon fils arborescente pour réaliser en fait une
10 BASE 2
Ethernet fin
Grappe de stations
organisation logique en bus.
- Possibilité de construire des réseaux à architecture entièrement
10 BASE 2 : on atteint 925 mètres maximum.
- Possibilité de mixer des tronçons 10 BASE 5 et 10 BASE 2 comme sur la L'élément de base définit la relation en
figure au moyen de répéteurs d'un coté 10BASE 2 de l'autre 10BASE5 (de
préférence ponts filtrants) la racine est obligatoirement 10 BASE 5 pour ses
étoile entre:
qualités de résistance aux bruits. - un concentrateur/diffuseur (centre ou
"hub")
- des systèmes informatiques (à moins de
250m)

Cours Réseaux 431 Cours Réseaux 432


Architecture avantages/inconvénients Éléments de fonctionnement

Concentrateur unique
Concentrateur
Diffuseur
Deux
Paires "HUB" 250 - Le concentrateur reçoit les signaux de tous.
mètres
- Il les régénère et les rediffuse à tous
- Il détecte les collisions
Stations / Micro-ordinateurs - Il signale alors à tous la collision par un
signal spécial violation du code Manchester
. Permet de bénéficier des câblages Organisation arborescente de
standards d'immeubles en paires téléphoniques concentrateurs
=> le système est rapidement installé en - Cinq niveaux successifs sont possibles.
ajoutant à chaque étage un concentrateur prés - Le réseau peut alors atteindre 2500 mètres
des panneaux de câblage téléphonique. - Au niveau le plus haut, le concentrateur
fonctionne comme un concentrateur unique
. Maintenance facilitée en raison du
- Aux niveaux inférieurs les concentrateurs
caractère centralisé (les problèmes concernent
sont modifiés
le plus souvent un seul usager)
.pour propager vers la racine les signaux
entrants
. Débit trop faible 1 Mb/s
.pour retransmettre vers les feuilles les
signaux sortants
. Le concentrateur est un point dur
(mais il n'est pas complexe)

Cours Réseaux 433 Cours Réseaux 434

Exemple 1 : Fonctionnement mode normal 10 BASE T - ETHERNET SUR PAIRES


d'émission TÉLÉPHONIQUES
Spécification d'un réseau ethernet sur
Concentrateur
Racine

paires téléphoniques selon une approche un


M(2) M(3) M(3) M(3) peu différente de celle de STARLAN.
- Version économique micro ou stations
Concentrateur
Intermédiaire
Concentrateur
Intermédiaire
Concentrateur
Intermédiaire
- Réseau local sur paires torsadées: 2 paires
1 2 3 - Compatibilité ethernet très poussée.
M(1) M(4) M(4) M(4) M(4) M(4)
Organisation générale
A B C D E
Le Utilisation de "répéteurs multiports":
chiffre à coté de M indique l'ordre des transmissions
des concentrateurs/diffuseurs ou "hubs".
Exemple 2 : Fonctionnement en collision Ils définissent la relation en étoile entre:
- un répéteur multiport (centre ou "hub")
Concentrateur - des stations (à moins de 100m) possédant un
Signal de Racine
transmetteur spécifique sur paires torsadées
présence de
collision 10BT
PC PC PC Transmetteur Transmetteur
Station
Concentrateur Concentrateur
Interface 10BAST
Concentrateur
Intermédiaire Intermédiaire Intermédiaire AUI Segment
Vue de coté
Hôte-Hub
1 2 3 ou Hub-Hub Entrée Connecteur
Connecteur broches RJ45
M' PC PC PC PC métalliques
PC M" RJ45

A B C D E Vue de dessus Vue de profil


Détection d'une collision entre les messages M' et M'' sur le concentrateur
intermédiaire 1 Propagation du signal PC vers le haut puis vers le bas.

Cours Réseaux 435 Cours Réseaux 436


Répéteur multiport unique Fonctionnement à un seul répéteur
multiport
Répéteur
Multiport - Un signal valide arrivant sur l'une des
Deux
"HUB"
entrées du répéteur est régénéré, rediffusé sur
Paires 100
mètres
les autres câbles (fonction ou).
Prises téléphones ex RJ45
Transmetteurs - Si deux entrées sont en collision, le
Interfaces ethernet
répéteur multiport doit le détecter et générer
Stations / Micro-ordinateurs
un renforcement sur tous les ports
- Chaque station dispose d'un contrôleur
- Pour construire un réseau à plusieurs
ethernet.
répéteurs :si un signal de renforcement de
- Il est connecté par l'interface ethernet à un
collision est détecté il est répété sur toutes les
transmetteur.
sorties
- Le transmetteur est relié sur paires torsadées
au répéteur.
(câblages standards d'immeubles en paires
téléphoniques )
. faible qualité des paires pour 10Mb/s
=>distance max 100m
. pour faire mieux : fibre optique
=> distance max 500m

Cours Réseaux 437 Cours Réseaux 438

Fonctionnement avec plusieurs répéteurs 10 BASE F - ETHERNET SUR FIBRE


multiports OPTIQUE
- Tous les répéteurs fonctionnent de la
même façon. Utilisation d'un médium fibre optique en
- Deux répéteurs sont connectables par des point a point entre transmetteurs (62,5/125
tronçons 10BASE5 ou 10BASE2 (les micromètres, émission LED, longueur d'onde
renforcements de collisions sont propagés). 1300 nm).
- On peut mêler les standards 10BASE2,
10BASE5, 10BASET en respectant les Longueur d'un segment 2km.
contraintes suivantes:
. au plus quatre répéteurs multiports Nombre maximum de stations : 1024
. au plus cinq segments dont trois coaxiaux
Un segment = un tronçon 10BASE2, un => Solution la plus chère mais la plus
tronçon 10BASE5, un câble entre répéteurs résistante aux perturbations
électromagnétiques ou aux écoutes

Exemple d'interconnexion de réseaux


1OBASEx et 10BASET

Cours Réseaux 439 Cours Réseaux 440


Introduction

Difficulté pour FDDI de s'installer comme un


standard de référence dans le domaines des
réseaux locaux d'entreprise sauf comme réseau
dorsal.

Existence de différentes propositions de


standards pour atteindre le niveau de 100Mb/s
dans un contexte ethernet.
Ethernet: les standards à 100 Mb/s
Solution 1: Standard 1OO BASE T
"Fast Ethernet" "IEEE 802.3u"

Objectif : conserver une compatibilité


maximum avec le standard 10 Mb/s
=> Changer uniquement le débit.

Modification principale:
le niveau physique
Plusieurs standards selon les supports
100 BASE T4 ou 100 BASE 4T+
100 BASE T 100 BASE TX
100 BASE X
100 BASE FX

Cours Réseaux 441 Cours Réseaux 442

Solution 2: Standard 1OO BASE VG Le Standard 1OO BASE T


("Anylan" IEEE 802.12) "Fast Ethernet"

Objectif : conserver une compatibilité Volonté de faire fonctionner de l'ethernet 100


minimum ethernet en s'autorisant à changer le Mb/s en conservant le CSMA/CD:
protocole pour l'améliorer - Interface compatible avec le MAC 802-3
- Fonctionne sur tout cablage existant
- On garde surtout le même nom. - Assure une faible consommation
- Eventuellement les mêmes pilotes de et un taux d'erreur inférieur à 10-8 /bit
contrôleur. . Adaptation du nombre de paires
. Adaptation des codages
Méthode d'accès au medium:
100 BASE T4 ou 4T+
Protocole de type scrutation
Le répéteur joue un rôle majeur. Communication sur quatre paires torsadées
"DPAM Demand Priority Access Method" Paire torsadée non blindée UTP3, 4

Niveau physique: 100 BASE TX

Utilisation d'un codage 5B6B. Communication sur deux paires torsadées


Paires torsadées non blindées UTP5
Avenir très incertain. Paires blindées STP

100 BASE FX
Communication sur fibre optique

Cours Réseaux 443 Cours Réseaux 444


Architecture des réseaux Les standards 100 BASE TX
100 BASE T

Installation de type 100 BASE T4 ou TX - Utilisation de 2 paires UTP 5 (norme


EIA568 avec connecteur RJ45) ou STP
Répéteur
(norme EIA568 avec connecteur DB9).
10 mètres Répéteur
Multiport Multiport
"Hub" "Hub"
- Gestion des signaux comme en 10 BAS T
100 mètres . une paire pour l'émission (données)
Maximum . une paire pour la détection des collisions
Hôte 210 mètres Hôte / réception des données
"DTE" "DTE"
(possibilité de 100 Mb/s bidirectionnel)
"Data Terminal
Equipment"
Rappel : A 100 Mb/s, 1bit/10ns, longueur min de la trame 64 octets= 512 bits,
durée maximum pour détecter une collision de 5,12 microseconde. - Débit possible 125 Mb/s (et plus)
La vistesse de propagation dans le médium étant c*K = 200 000 Km/s (vitesse
de la lumière * coeff du médium) la distance max parcourue pendant la plus
courte trame est de1024 mètres soit deux fois le diamètre maximum du réseau
donc ici 512 mètres (prendre en compte autres d'autres coefficients de
ralentissement)... - Utilisation d'un code analogue à celui de
FDDI : codage/embrouillage 4B5B soit
Installation de type 100 BASE FX 125Mb/s pour 100 MB/s avec NRZI.

Distance maximum entre un hôte et un


répéteur 2000m.

Cours Réseaux 445 Cours Réseaux 446

Le standard 100 BASE T4 (4T+) Conclusion 100 BASE T

- Utilisation de 4 paires UTP 3 - 4 - En développement significatif.

- Trois pour l'émission/réception (données) - Prix des cartes abordable.


- Une pour la détection des collisions
- Inconvénient important pour un RLE
- Passage de 20 mhz (ethernet) à 25 mhz ("réseau local d'entreprise"):
(supportable par UTP3) =>faible extension géographique

- Utilisation d'un code ternaire: - Compatibilité entre la base installée


Un intervalle élémentaire code (- 0 +). ethernet 10Mb/s à condition d'utiliser des
(niveaux souvent utilisés par ailleurs) commutateurs de réseaux locaux.
+
0 - Pour pouvoir passer en plus longue
- distance solution la plus probable:ATM.
Lorsque l'on envoit 3 symboles on peut
coder 3*3*3= 27 valeurs différentes. - Problème ouvert: équilibre technico
Ces 27 symboles permettent de coder (avec économique entre l'ensemble 10 BASE T, 100
pas mal de redondances) 4 bits. BASE T, commutation de réseau local et
l'ATM mode natif dans les prochaines années.
En fait on code un octet sur 6 valeurs
ternaires Code 8B6T
(code "8 bits" codés par 6 "trits").
Débit: (25 mbaud /2)* 8 bits =100 Mb/s

Cours Réseaux 447 Cours Réseaux 448


Introduction au réseau FC

Rapprocher les échanges en mode canal et


les modes réseaux

- Développer un réseau sur fibre optique dans


le domaine du gigabit/s pour:
. des applications scientifiques ou multimédia
. des entrées sorties rapides entre serveurs et
mémoires de masse
vidéos haute définition ...

- Transporter des données pour divers types de


Chapitre canaux d'entrée sortie ( SCSI-3, IPI-3,
Le réseau local FCS HiPPI) et différents protocoles réseaux.
"Fibre Channel Standard"
- Très faible taux d'erreur 10-12 par bit.
(1 bit en erreur / 15 minutes)
(en pratique 1 bit / plusieurs jours)

- Assurer un multiplexage de voie.

- Assurer des fonctions de commutation.


- Effectuer du contrôle de flux.

Cours Réseaux 449 Cours Réseaux 450

Historique Organisation du standard


Dates importantes

- 1988: Début des travaux sur un réseau série Canaux d'entrées sorties Protocoles réseaux
Gigabit/s suite aux travaux concernant le bus
HiPPI ("High Performance Peripheral SCSI HIPPI IPI 802.2 IP ATM FC - 4
Interface").
Groupe de travail ANSI X3T9.3 Services communs FC - 3
Plus tard groupe ANSI X3T11.
Signalisation
FC - 2
- 1991: Intérêt de grands constructeurs IBM, (Protocole de liaison)
Ensemble
HP, SUN baptisé
Création de la FCA FC - Ph Encode / Decode FC - 1
"Fibre Channel Association"
133Mb/s 266Mb/s 531Mb/s 1062Mb/s FC - 0
- 1994: Version complète de la norme
physique.

- 1995: Disponibilité des produits

Cours Réseaux 451 Cours Réseaux 452


Différentes topologies Rôle des différentes couches

- Utilisation prévue du standard: FC - 0


Niveau physique dépendant du médium
En point à point Type de connecteurs
En boucle Type de fibre
En commuté: commutateur = "fabric" Équipements opto-électroniques
Distances et débits
- Différents types de ports
FC - 1
Ports réseaux (bidirectionnels) : "N-ports" Niveau physique indépendant
Ports de commutateurs : "F-ports" Caractéristiques de transmission, Codage
Ports de boucle : "L-ports"
FC - 2
N-port Niveau trame
Commutateur
F-port Station Encapsulation, Contrôle de flux
Station L-port
Segmentation
"Fabric"
L-port
N-port Station
FC - 3
Station
Services communs
Station
Mode diffusion
N-port N-port Station
FC -4
Station Station
Interface avec les protocoles de plus
haut niveau

Cours Réseaux 453 Cours Réseaux 454

FC - 0 FC -1
Niveau physique dépendant du médium Niveau du Codage

- Débits de référence - Conversion série/parallèle


1062,5 Mbaud => 850 Mb/s
Autres débits normalisés (1/2, 1/4, 1/8) - Codage 8B/10B (origine IBM)
531,25 Mbaud Noté 531
265,625 Mbaud Noté 266 Objectifs du codage
132,8215 Mbaud Noté 133
En perspective des multiples (4 ...) - Maintenir "l'équilibre" i.e. le même
nombre de bits à 1 que de bits à 0.
- Média de communication
=> Minimisation du bruit (des erreurs)
Paire torsadée: jusqu'à 100 m => Amélioration de la synchro bit
=> Détection d'erreurs
Fibre multi-mode: jusqu'à 2km => Séparation données/contrôles

Fibre mono-mode: jusqu'à 10km Pour des données normales utilisateur


D-type
- Transmission sur fibre
Pour des données protocolaires
Bande de base type NRZ K-type
(le 1 à la puissance la plus élevée) Caractères spéciaux i.e. délimiteurs
signalisation

Cours Réseaux 455 Cours Réseaux 456


Technique de codage Détection d'erreurs au niveau du codage

Représentation des données significatives sur


8 bits par des configurations de 10 bits. Cas d'erreurs détectées simplement
- 512 configurations de données utilisées
- quelques configurations de signalisation Si une configuration n'appartient pas à
=> les autres sont invalides l'ensembles des configurations valides

RD "Running Disparity" Si à la réception une configuration n'a pas


la bonne RD (recalculée)
Un indicateur de la disparité entre les 1 et le dernier caractère reçu qui est faux
les 0 des caractères précédemment émis: ou c'est le précédent.
Si un groupe de bits à autant de 1 que de 0
RD inchangée Autres erreurs détectées au niveau trame
Si un groupe de bits à plus de 1 que de 0
RD positive Code polynomial
Si un groupe de bits à moins de 1 que de 0
RD négative

Chaque donnée significative à deux


représentations définies par des tables :
- L'une en cas de RD positive
- L'autre en cas de RD négative
- En cas de RD inchangée la norme
définit un des deux codes à utiliser.

Cours Réseaux 457 Cours Réseaux 458

Fonctionnement du codage FC -2
Niveau de signalisation
Donnée sur 8 bits
A B C D E F G H
- Définition d'un ensemble d'unité
d'informations
Ensemble ordonné "Ordered set"
Trame "Frame"
Fonction 5B/6B Fonction 3B/4B
Séquence "Sequence"
Echange "Exchange"
Protocole "Protocol"

a b c d e i f g h j
Mot de code sur 10 bits
Ensembles ordonnés "Ordered sets"
Exemple : Caractère spécial délimiteur
- Des groupes de quatre octets avec des
(type K appelé "virgule")
données ou des caractères spéciaux.
Octet x 'BC' b '1011 1100' (ABCDEFGH)
- Reconnaissables car ils commencent toujours
Découpage 3bits+5bits 101 11100 K28.5
par le caractère virgule K28.5
Notation normalisée Zxx.yy
Z: Type K ou D
xx:DEFGH en décimal .yy:ABC en décimal
Symboles émis sur 10 bits
avec RD négative 001111 1010
avec RD positive 110000 0101

Cours Réseaux 459 Cours Réseaux 460


Ensembles ordonnés (suite) Trames "Frames"

- Délimiteurs de trames (SOF, EOF)


("Frame Delimiters") 4 24 2112 4 4
Plusieurs formes différentes selon le type Start of Frame Data Field Error End of
frame Header Optional check frame
de port et la RD initiale SOF Payload CRC EOF
header
Exemple SOF K28.5 D21.5 D23.0 D23.0
64 2048
EOF K28.5 D21.4 D21.3 D21.3

- Signaux primitifs ("Primitive Signals")


Idle indique un coupleur pret pour de Source Destination Exchange
CTL Address Address Type Seq_Cnt Seq_ID
transmission ou réception _ID
R_RDY ("Receiver Ready") indique qu'un
coupleur est pret à recevoir de nouvelles
trames (après d'autres réceptions) Trames de données "Data Frames"
"Link data Frames"
- Séquences primitives "Device Data frames"
("Primitive Sequence")
Répétition 3 fois d'un ensemble ordonné. Trames de contrôle "
OLS "OffLine Sequence" ACK "Acknowledge"
NOS "Not Operational Sequence" Link-Response "Busy"
LR "Link Reset" Link-Response "Reject"
LRR "Link Reset Response"

Cours Réseaux 461 Cours Réseaux 462

Séquence ("Sequence") Protocole

Différents protocoles reliés aux différents services offerts:


. Une ou plusieurs trames envoyées
ensemble sur un port (N-port) à un autre. . "Primitive Sequence Protocol".
Utilisant les séquences primitives
. L'ensemble est défini par un identificateur Pour la détection des pannes de liaison
de séquence unique.
. "Fabric Login Protocol".
. Chaque trame de la séquence possède un Pour l'échange des paramètres sur un port
numéro de séquence. d'accès à un commutateur..

. Le traitement d'erreur opère usuellement . "N-Port Login Protocol".


sur l'ensemble des trames d'une séquence. Pour l'échange des paramètres sur une
relation point à point entre N-ports.
Echange ("Exchange")
. "Data Transfer Protocol".
Pour l'échange des paramètres sur une
. Une ou plusieurs séquences non relation point à point entre N-ports.
concurrentes pour un même échange.
. "N-Port Logout Protocol".
. Par contre plusieurs échanges peuvent Pour la fermeture d'une relation point à
avoir lieu concurremment. point entre N-ports.

Cours Réseaux 463 Cours Réseaux 464


Contrôle de flux Conclusion FC

Défini entre deux ports N-ports point à Avantages


point ou entre un N-port et un F-port.
Le premier standard dans le domaine du
Trois classe de services correspondent à Gigabit.
trois types de contrôle de flux Une norme achevée avec des produits
opérationnels.
Classe 1 Des implantations en développement
significatif.
Contrôle de flux de bout en bout entre Premier dans le domaine des connexions
deux stations interconnectées par un entre serveurs et unités de disques de grande
commutateur. capacité (architectures RAID).

Classe 2 Inconvénients

Contrôle de flux local entre un port d'une Une solution entièrement nouvelle,
station et un port d'un commutateur. incompatible avec l'existant réseau local.
Une solution un peu coûteuse car
Classe 3 insuffisamment répandue (par exemple coût
des connecteurs optiques).
Autorise les deux types de contrôle de flux.

Cours Réseaux 465 Cours Réseaux 466

Introduction au réseau local


Ethernet Gigabit

Recommencer la multiplication par 10 du


débit réalisée pour Fast ethernet
- Utiliser l'arrivée de la technologie 0,3
microns pour construire des circuits intégrés
d'interface gigabit.

- Réaliser le processus de normalisation le


plus rapidement possible (environ 2 ans)
pour sortir les produits rapidement.
Chapitre
Réseau local - Créer un réseau gigabit qui apparaisse du
Ethernet Gigabit point de vue des couches supérieures comme
un réseau ethernet habituel.
. Format des trames identique.
. Niveau MAC aussi compatible que
possible (adresses, diffusions, ...)
. Version partagée "half duplex"
et version commutée "full duplex".
. Administration identique

- Pour aller vite récupération des deux


technologies: ethernet 802.3 et FCS X3T11.

Cours Réseaux 467 Cours Réseaux 468


Historique Réutilisation des technologies
Dates importantes

- A partie de mi 95 fin du processus de IEEE 802.2 LLC


normalisation Fast Ethernet et de celui de FCS
=> début de la réflexion sur la possibilité de IEEE 802.3
créer un ethernet gigabit. CSMA-CD
IEEE 802.2 LLC
IEEE 802.3
- Création de l'association Niveau physique
Gigabit Ethernet Alliance (mars 1996) IEEE 802.3
réunissant de nombreux constructeurs Niveaux
CSMA-CD
importants supérieurs FC - 4
Encode/decode
( 3Com, Bay, Cisco, Intel, Sun, Compaq ...) 8B/10B
Services
FC - 3
communs
Sérialisation
- Création du groupe de travail IEEE802.3z déserialisation
(juillet 1996) chargé de produire une norme Signalisation FC - 2
pour le premier trimestre 1998. Connecteurs
Novembre 96 : Premier document Encode/decode
FC - 1
Février 97: Second document 8B/10B
Physique
- 1997: apparition des premiers produits basés Interface et FC - 0
Média
sur une version préliminaire de la norme
(exemple "Packet engines").

Cours Réseaux 469 Cours Réseaux 470

Organisation du standard Niveau Physique

Modifications du niveau PMD du standard


Niveaux supérieurs FCS car le débit normalisé est de 1,0625
(IP)
Gbaud.
Logical Link Control Débit ethernet gigabit 1,250 Gbaud pour
un débit effectif de 1 Gigabit/s
Trois média de transmission:
Médium Access Control

Standard 1000 BASE LX


Reconciliation
- Laser ondes longues sur des fibres
Gigabit Medium
GMII
Independent Interface monomodes ou multi modes.
- Distance 550m à 3 km selon les fibres.
PCS Physical Convergence Sublayer
Standard 1000 BASE SX
PMA Physical Media Attachment - Laser ondes courtes sur des fibres multi
modes.
PMD Physical Media Dependent - Distance 250 à 550 m selon les fibres.

Standard 1000 BASE CX


- Ethernet gigabit sur paires torsadées UTP 5
(4 paires)
- Distance initiale 25 m (extension prévue à
200m) Normalisation 1999.

Cours Réseaux 471 Cours Réseaux 472


Niveau MAC : Accès Au Médium IEEE 802.3z Commuté
("Full Duplex")
IEEE 802.3z Partagé
("Half Duplex") Pas de problème spécifique: juste une
normalisation d'interface sur un
Problème essentiel: la dimension d'un commutateur
réseau
Nécessité de détecter les collisions sur la - Plus de collision: utilisation de "transmit" et
trame la plus courte. "receive" simultanément.
En 802.3 512 Bits soit à 1000 Mb/s un
délai de 512 nanosecondes => trop court. - Possibilité d'atteindre 2 Gigabit/s.

Choix 802.3z
- Format des trames inchangé
(compatibilité logicielle ethernet)
- Allongement de la trame minimum de
niveau physique à 4096 bits (512 octets)
. Si nécessaire par bourrage
. Autre solution retenue: un émetteur
peut transmettre plusieurs trames successives
concaténées sans silence inter-trame.
- On atteint un diamètre de collision:
distance totale 50 m sur paires (25 m du hub )
distance de 200m avec fibre optique.
(100 m du hub )

Cours Réseaux 473 Cours Réseaux 474

IEEE 802.3z Contrôle de flux Ethernet : autre normalisations


("Flow Control")
IEEE 802.1p

- Introduction dans ethernet Gigabit d'une Introduction de la qualité de service et du


technique de contrôle de flux au niveau liaison support de diffusion avec qualité.
uniquement pour le mode full duplex.
IEEE 802.1Q
- Haut débit => ne pas perdre de nombreuses
trames par écrasement des tampons chez le Normalisation des réseaux virtuels VLAN.
récepteur .
IEEE 802.3x
- Une solution retenue très rustique de type X-
On / X-Off Normalisation du contrôle de flux
. Une trame de type particulier "Pause"
demande à un émetteur de suspendre pour un IEEE 802.3ab
certain délai ses émissions.
. La même trame "Pause" avec un délai nul Normalisation du mode de transfert sur paires
permet de mettre fin avant terme à l'arrêt. torsadées.

Cours Réseaux 475 Cours Réseaux 476


Conclusion: Ethernet gigabit Bibliographie

Avantages Bibliographie FC
Prix bas (grandes séries).
Haute fiabilité (habituel en ethernet). Zoltan Meggyesi "Fibre channel Overview"
Disponibilité des outils et du savoir http://www1.cern.ch/HSI/fcs/
faire d'utilisation et d'administration. spec/overview.htm
Extensibilité de l'offre ethernet (10, 100,
1000) avec les outils d'auto négociation. FC-PH Revision 4.3 Publication ANSI
"American National Standard Institute"
Inconvénients juin 1994
http://www.fibrechannel.com/FCPH_43.pdf
Relier avec la gestion de qualité de
service (en attente RSVP et 802.1p).
Problèmes de distances et Bibliographie Ethernet Gigabit
fonctionnement avec des réseaux longue
distance.

"Gigabit ethernet" White Paper


Gigabit Ethernet Alliance.
http://www.gigabit-ethernet.org/

"Introduction to Gigabit ethernet"


Cisco Gigabit ethernet solutions.
http://www-au.cisco.com/

Cours Réseaux 477 Cours Réseaux 478

Plan du chapitre

1 Notions générales
2 Les techniques de commutation
des commutateurs de réseaux locaux
3 Les techniques de routage
Chapitre III Solution de l'arbre couvrant.
Routage par la source.
COMMUTATION DE RÉSEAUX
LOCAUX D'ENTREPRISE 4 Les réseaux locaux virtuels
"VLAN Virtual LAN"
"LANS"
"Local Area Network Switching"
5 Ethernet bidirectionnel
"Full duplex ethernet"

6 Conclusion

Cours Réseaux 479 Cours Réseaux 480


Introduction

Demande croissante concernant les réseaux


locaux d'entreprise
Solutions classiques :
réseaux locaux "partagés"
Transmetteur

Station
Répéteur
Répéteur

1
Station

Répéteur
Notions Générales

Exemple: ethernet
Toute station est directement connectée a toute
autre au moyen du protocole de partage de
voie commune ethernet.

Seul dispositif de prolongation: les répéteurs.

Cours Réseaux 481 Cours Réseaux 482

Nombreuses limitations, Évolution historique:


nombreux problèmes du mode partagé répéteurs, ponts et ponts filtrants

Principalement quand le trafic global du Répéteurs


réseau d'entreprise partagé approche le débit
max (ethernet10 Mb/s) =>Saturation . Répéteurs segment à segment
(niveau physique)
- Tous les tronçons sont reliés par des
fin
répéteurs donc toutes les stations voient passer gros
toutes les trames normales, les diffusions, les R
R
collisions ...
=> Dégradation des performances puis gros
inadaptation complète de l'architecture.
Déport
- Besoins de transmission de gros volumes de normal : 1000m R
données R Hub
fibre optique : 3000m Eloignés
Accès fichiers, bases de données
Télé chargement stations,
Transmission de son, d'images, ... Ponts
- Avec une qualité de service plus élaborée Pont ("Bridge") : matériel de connexion
entre deux réseaux locaux agissant au niveau
Débit, trame.
Temps de réponse, => plus de propagation des collisions.
Gigue

Cours Réseaux 483 Cours Réseaux 484


Ponts filtrants Généralisation des ponts
La commutation des réseaux locaux
"LAN Switching"
A

LAN 1 On construit un dispositif capable de


port LAN 1
commuter un grand nombre de tronçons de
pont réseaux locaux (8, 16 ...) de standards
port LAN 2 éventuellement différents.
LAN 2

B COMMUTATEUR
Ports réseaux locaux

Première version de la commutation des


Station
réseaux locaux limités à deux tronçons. Réseau local
boucle IBM
Station
- Commutation entre deux réseaux locaux. Station 802.5
On ne laisse passer que le trafic devant Une station en
ethernet
transiter d'un réseau à l'autre. Un tronçon ethernet
Station

=> Les diffusions s'étendent à tout le


réseau.

- Les tronçons correspondent au même


standard avec le même le débit de base.

Cours Réseaux 485 Cours Réseaux 486

Commutateur de réseaux locaux Les commutateurs "multi niveaux":


Caractéristiques une transition vers ATM.

- Commute des trames d'un réseau à l'autre Problème des architectures basées sur la
selon les informations d'adresse. commutation des réseaux locaux:
=> Nécessité d'un réseau dorsal haut
- Possibilité de supporter plusieurs standards débit de communication des commutateurs.
de réseaux locaux ayant des formats de trames Solutions réseaux locaux: problèmes
voisines type IEEE 802 divers Ethernet 100 Mb/s, FDDI
En résolvant néanmoins des problèmes non Solution ATM: s'impose actuellement.
négligeables d'hétérogénéité. - ATM un moyen d'acheminer les hauts débits
Ethernet 10 Mb/s , 100 Mb/s produits par les réseaux locaux sur une
Boucle IBM 16 Mb/s ("Token ring") distance quelconque.
FDDI COMMUTATEUR COMMUTATEUR
ATM ATM
- On peut définir des architectures de réseaux Voies Réseau ATM
souples ATM
Réseau local "dorsal" ("backbone") Ports ATM
COMMUTATEUR RESEAU LOCAL
-ATM Ports réseaux locaux
Commutateur Commutateur
Réseau
local 3 Station
Station
Réseau
Réseau local 2 Station
Station
local 1

Cours Réseaux 487 Cours Réseaux 488


La commutation multi niveaux Les commutateurs de réseaux locaux:
Avantages
Commutateur réseau local ATM
=> "commutateur multi-niveau"
(niveaux 2 et 3) "Multi layer switch" Organisations
Assure la migration "douce" vers ATM
sans remettre en cause à court terme les - Elle permet de récupérer des structures
moyens existants. topologiques liées aux organisations par
tronçons de réseaux locaux séparés pour
- On peut réaliser l'interconnexion par différentes entités de l'entreprise.
ATM des stations à coupleurs aux standards
des réseaux locaux de façon "transparente". Géographie
Protocole "LANE LAN Emulation"
Emulation de réseaux locaux sur ATM - Elle permet de relier des structures
Encapsulation des formats trames réseaux dispersées géographiquement sur des tronçons
locaux sur le réseau ATM de réseaux locaux séparés dans différents
- On peut connecter directement les bâtiments.
stations du réseau d'entreprise sur un réseau
ATM (d'entreprise ou longue distance). Extension en distance
- Problème délicat: gérer la coexistence de
quatre modes de commutation - Elle permet de s'affranchir de certains
. Réseau local partagé contraintes de distance maximum des réseaux
. Réseau local commuté locaux.
. Réseau ATM
. Réseau d'interconnexion IP.

Cours Réseaux 489 Cours Réseaux 490

Extension en charge Les commutateurs de réseaux locaux:


Inconvénients
- Elle permet de séparer des charges
importantes purement locales du trafic global - Retard dans la propagation des trames lors de
de l'entreprise (chargement de systèmes, la traversée des commutateurs.
transferts de données volumineuses entre - Limitation des adresses utilisables sur les
agents d'un même service). réseaux locaux (existence de tables dont la
taille ne peut-être arbitraire).
Sécurité - Limitation du nombre de réseaux locaux
commutables en fonction du débit de
- Elle permet d'introduire des mécanismes de commutation du commutateur.
sécurités en interdisant le franchissement à => Assurer un dimensionnement correct
certains usagers des relais associés aux d'une architectures de commutateurs et de
commutateurs. En particulier le mode écoute voies physiques.
des réseaux locaux ("promiscuous") qui
permet beaucoup de piratage peut-être - Peu de prise en compte des contraintes de
supprimé. qualité de service
=> Approche réseau d'entreprise peu de
Tolérance aux pannes garantie de temps de réponse, ...
- Une complexité importante de l'ensemble des
- C'est une approche très tolérante aux pannes quatre types de réseaux qui existent.
puisqu'elle sépare les différents tronçons qui
peuvent s'arrêter séparément sans empêcher le Ensemble d'inconvénients jugés faibles en
reste de travailler. regard des avantages

Cours Réseaux 491 Cours Réseaux 492


Fort développement des commutateurs de Terminologies multiples
réseaux locaux

- Avantage net par rapport aux réseaux Selon le point de vue par lequel on
partagés. considère le dispositif

- Permet d'accroître significativement les Selon ses fonctions.


capacités d'un réseau local sans changer de
technologie. - Commutateur de réseaux locaux
"Lan switch"
- Permet par apprentissage d'adresses une
configuration automatique très simple. - Pont (par analogie des fonctions)
"Bridge"
- D'un coût par port commuté à la baisse de
plus en plus attractif. - Commutateur de niveaux 2
"Layer 2 switch"

- Commutateur multi-niveaux
Si 2 niveaux LAN 2 et ATM 3
"Multi layer switch"

- Proxy client LAN emulation (sur ATM)


"Proxy LEC"
- Dispositif de périphérie (d'un réseau ATM)
"Edge device"

Cours Réseaux 493 Cours Réseaux 494

Commutation de trames

- Mêmes problèmes et mêmes solutions que


pour tout problème de commutation.

- Après décodage de l'adresse de destination


il faut envoyer la trame entrante vers le port
2 de sortie correspondant.

Les techniques de commutation


- Le traitement de commutation s'opère trame
des commutateurs de réseaux locaux par trame sans mise en place de circuits
spécifiques ("circuits virtuels").

- La commutation peut s'opérer entre réseaux


locaux de même débit ou entre réseaux locaux
de vitesses différentes (10 à 100 Mb/s)

Cours Réseaux 495 Cours Réseaux 496


Commutation de trames avec stockage et Commutation à la volée
retransmission "Store and forward" "On the fly", "Cut through"

Organe de Table de Organe de Table de


commutation 3 routage commutation routage
3
"Switching "Lookup "Lookup
"Switching
engine" 4 table"
engine" 4 table"
2 5
1 2
Mémoire de stockage
"Shared memory" Ports d'entrée
1 6
Ports d'entrée
1
Commutation à la volée
La trame entrante est entièrement reçue et
(avec stockage partiel)
stockée dans la mémoire.
1 Le module de commutation lit le début et le
2 Le module de commutation lit l'entête et
stocke. Il extrait l'adresse de destination. Le
extrait l'adresse de destination.
début de trame continue d'arriver.
3 L'adresse est envoyée à la table de routage.
2 L'adresse est envoyée à la table de routage.
4 Le résultat de la recherche est retourné.
3 Le résultat de la recherche est retourné.
5 L'adresse du port sortie est propagée.
4 Le module de commutation renvoie la
6 La trame est renvoyée à partir de la mémoire
trame sur le port de sortie dès que possible
sur le port de sortie approprié.
avant qu'elle ne soit entrée totalement.
Technologie la moins rapide, bon marché
Technologie plus rapide, réduit le temps de
mais suffisante pour les performances
commutation.
attendues dans bien des cas.

Cours Réseaux 497 Cours Réseaux 498

Commutation spatiale Gestion des conflits d'accès par files


d'attente.
Exemple : Kalpana Etherswitch EPS 1500
2-15 ports 10BAS2, 10BAST, 10BASFL, AUI Exemple : Kalpana EPS 1500
1700 adresses/port 6000 adresses/commutateur
"EPP Ethernet Packet Processor"
Processeur de ports d'entrée/sortie avec
- Réalise une commutation "à la volée".
gestion de tampon (256 trames 1518 octets)
- Pour N ports de communication (N petit),
utilisation d'une matrice NxN de points de
connexions (Matrice "Cross point") 128 K
EPP A
128 K

1 2 3 4 5 6
1
2 128 K
EPP B
128 K
3
-
4 Port A: trame à destination de D
5 - Port D occupé en sortie par B
6 - A stocke sa trame entrante
Autre cas
- Utilisation d'aiguillages bâtis autour de - Port D occupé en entrée
circuits intégrés assemblés en matrice. Ethernet half duplex: impossible de sortir
- D stocke une trame commutée dans ses
- Retard de commutation très faible tampons de sortie.
EPS 1500 40 microseconde

Cours Réseaux 499 Cours Réseaux 500


Commutation à partage de support
(à bus)

- Pour N ports de communication, utilisation


d'un bus interne haut débit qui assure la
fonction de commutation.

- Nécessité de tampons pour traiter les conflits


d'accès.

1 1
2 2

3 B 3 3
U 4
4 S Routage entre les commutateurs de réseaux
5 5
locaux
6 6

Cours Réseaux 501 Cours Réseaux 502

Ponts avec routage par arbre couvrant Technique employée: l'apprentissage


"Spanning tree Bridges" "Backward Learning"
"Transparent Bridges"
- A l'initialisation les tables de routage
Solution adoptée sur les ponts ethernet. sont vides.
- Le commutateur fonctionne en écoute:
L'objectif est de construire un pont ou un . toutes les trames circulant sur les voies
commutateur de réseaux locaux dont le reliés à un commutateur sont écoutées
fonctionnement soit complètement transparent. . les sources sont localisées et notées dans
la table de routage.
On en branche une configuration - Si une destination n'est pas connue la
quelconque au niveau connecteurs et ça doit trame est répercutée sur tous les tronçons.
marcher tout seul: s'autoconfigurer. - Si une destination est connue la trame est
(sauf si l'on veut de la sécurité) recopiée sur letronçon (sauf si c'est le même
réseau que celui de la source).

Réseau Paquet Paquet A


Commutateur Commutateur
Commutateur Routage
Liaison Paquet Paquet
LLC Paquet D
LLC LLC
Liaison Mac Paquet Mac Paquet Mac Paquet Mac Paquet C B E F
MAC
802.3 802.3 802.5 802.5

Physique Mac Paquet Mac Paquet Mac Paquet Mac Paquet


- Pour tenir compte des changements de
Ethernet Boucle à jetons topologie les entrées sont invalidées
périodiquement et réinitialisées.

Cours Réseaux 503 Cours Réseaux 504


Problème: l'existence de deux ponts en Construction d'un arbre couvrant
parallèle "Spanning tree"

Production de bouclages parasites On utilise le graphe dont les sommets sont les
tronçons et les arcs des commutateurs.
A
Réseau 1 De manière à n'avoir qu'un seul chemin
pour aller d'un point à un autre on le recouvre
Commutateur 1 Commutateur 2
par un arbre couvrant.
Réseau 2
L'arbre des plus courts chemins est
construit automatiquement par dialogue
B
entre les commutateurs (Perlman 1992)
Seuls les chemins dans l'arbre couvrant
- Le commutateur 1 répercute un trame de
sont employés.
A vers B sur le réseau 2.
... on va d'un noeud à la racine
- Le commutateur 2 la reçoit et la replace
... puis de la racine à un autre noeud.
sur le réseau 1 s'il ne sait pas que B est sur 2.
Certains chemins possibles sont
- Le commutateur 1 replace la trame une
abandonnés (ils ne servent que sur panne).
seconde fois sur le réseau 2 comme une
nouvelle trame .... etc A
A
R1 R3 R1
R3
Solution trouvée: n'avoir qu'un seul chemin B C
B B
pour aller d'un point à un autre au moyen de R2
R2
C
C

commutateurs de réseaux locaux. R4 C R4

Exemple Exemple d'arbre couvrant

Cours Réseaux 505 Cours Réseaux 506

Ponts avec routage par la source Fonctionnement du routage par la source


"Source routing bridges"
Pour toute station à atteindre l'émetteur
doit savoir si le destinataire est sur le même
La solution par arbre couvrant optimise réseau que lui:
mal les ressources offertes par les différents Si oui il poste un bit en tête de trame à 0
commutateurs. Si non il poste un bit en tête à 1.
Dans ce dernier cas l'émetteur doit
=> Solution différente (plutôt adoptée connaître un chemin pour atteindre le
dans les ponts pour les boucle à jeton IBM). destinataire qui se compose de couples:
Routage par la source - numéro de commutateur 12 bits,
- numéro de réseau 4 bits
Chaque station emettrice doit connaître Un tel chemin est ajouté en tête de trame.
différentes informations globales. Pour déterminer les chemins chaque
station utilise des trames spéciales de
La solution rajoute des informations de découvertes inondées sur le réseau.
routage dans chaque trame => avalanche de réponse en cas de
=> allongement des tailles de trame. découverte.

Inconvénients non négligeables

- Existence d'un protocole lourd nécessaire


sur toutes les stations avec des connaissances
globales.
- Modification du format des trames.

Cours Réseaux 507 Cours Réseaux 508


Notion de réseau locaux virtuels
- Utilisation d'une architecture de réseaux
locaux commutés.
- Création de "sous réseaux locaux"
regroupant des stations sur une base logique et
non topologique (groupes d'accès cohérents
indépendants de la localisation géographique
des stations).
Commutateur Voie Commutateur
Ethernet rapide Ethernet
4
Réseau
Les réseaux locaux virtuels virtuel Réseau
1 virtuel
2
"VLAN Virtual LAN"
Réseau virtuel 3

Cas du réseau virtuel 1


- Regrouper des stations d'un même
commutateur (simple à réaliser un seul
commutateur concerné)
Cas du réseau virtuel 2
- Regrouper des stations dispersées sur
différents commutateurs (plus délicat à
réaliser: échange d'infos réseaux virtuels).

Cours Réseaux 509 Cours Réseaux 510

Principes de fonctionnement Avantages des réseaux locaux virtuels

- Limitation des propagations pour les trames


- A chaque adresse MAC est associée un en diffusion
numéro de réseau virtuel (directives à donner => gains en performance
par l'administrateur).
=> Ajouté en table de routage des - Gestion des configurations.
commutateurs.
Définition des groupes d'utilisateurs sans se
soucier de l'endroit ou ils sont connectés.
- Les trames sont délivrées uniquement à des Un réseau virtuel peut regrouper plusieurs
sites du réseau virtuel de l'émetteur. segments physiques alors qu'avec les routeurs
=>Filtrage réalisé par les commutateurs. actuels chaque segment doit correspondre à un
réseau logique.
Limitation - Sécurité grâce à la totale indépendance des
trafics sur un câblage commun.
- Toutes les adresses MAC d'un même port
sont associés au même réseau virtuel. Inconvénients des réseaux locaux virtuels

- Pas de qualité de service associée aux


réseaux locaux virtuels
=> pas de gestion de priorité.
Interfonctionnement problématique des
commutateurs selon les choix de conception.

Cours Réseaux 511 Cours Réseaux 512


Protocoles d'échanges d'informations 2 Estampillage des trames
concernant les réseaux virtuels ("Frame Tagging")

1 Messages de signalisation - Pour chaque trame qui circule un drapeau


("Signaling Messages") est ajouté qui définit à quel réseau virtuel
appartient la trame.

- Les commutateurs échangent des - Chaque commutateur apprend en


messages courts comportant une adresse MAC permanence la configuration des réseaux
et un numéro de réseau virtuel pour mise à virtuels.
jour des tables de routage.
- Problème pour les trames de longueur
- Un message de signalisation est généré maximum l'ajout d'une zone supplémentaire
lors de la mise sous tension d'une station et leur fait dépasser la taille maximum
propagé à tous les commutateurs du réseau. => Destruction automatique des trames

- Les tables de routage sont échangées Solution proposée par des protocoles
chaque minute. propriétaires :

- Problèmes de surcharge si le réseau est => Modification des spécifications de


grand. longueur utilisées dans les protocoles réseaux
locaux entre commutateurs
Difficultés d'interopérabilité ...

Cours Réseaux 513 Cours Réseaux 514

Principes de l'ethernet bidirectionnel


"Full Duplex Ethernet"

- Ethernet partagé : protocole à l'alternat "half


duplex": soit on émet soit on reçoit
- En 10 BAS T connexion avec deux paires.
paire émission + paire réception
(en écoute de collision si émission).
C C
o E TX TX o
n
E
t
n t
t h Détection t h
Détection e
r e de de r
o r collision o r
collision n
l n l
e e e e
u t RX RX u t
5 r r

- Utilisation d'un commutateur ethernet avec


Ethernet bidirectionnel une seule station par port
"Full Duplex Ethernet" => pas de collisions
- Modification de l'interface ethernet pour utiliser les deux
paires simultanément en transmission:=> Port ethernet "full
duplex" avec débit de 20 Mb/s (10 Mb/s émission 10 Mb/s
réception).
TX TX
Détection Détection
de de
collision collision

RX RX

Cours Réseaux 515 Cours Réseaux 516


6 Conclusion
Commutation de réseaux locaux

Les commutateurs de réseaux locaux


répondent aux besoins actuels de bande
passante des réseaux locaux

- Faible temps de commutation


- Parallèlisation des communications
connexions 10 Mb/s actives simultanément
- Limitation de l'extension des diffusions LE NIVEAU RÉSEAU
(réseaux locaux virtuels)
- Interface entre bas et hauts débits
- Préservent les investissements existants
- Souplesse d'administration des groupes
(réseaux virtuels)
- Facilité d'administration
(connexion directe des appareils) I Problèmes généraux du niveau réseau
- Peu coûteux
II Protocoles industriels
Inconvénients
- IP
Peu de gestion de qualité de service:
- Trames de longueurs variables difficulté pour - ATM
garantir des délais constants
- Absence de gestion de priorités

Cours Réseaux 517 Cours Réseaux 518

Fonctions réalisées à l'intérieur de la


couche réseau
Problèmes généraux du niveau réseau
Selon les options de conception d'une couche
réseau une partie des fonctions suivantes est
Introduction réalisée:
Fonctions principales du niveau 3 - Routage.
- Segmentation.
Le niveau réseau assure l'acheminement des - Multiplexage
paquets d'un hôte émetteur vers un hôte (des connexions de réseau sur des
destinataire (tous deux connectés à un connexions de liaison).
réseau de communication). - Correction des erreurs
(d'hôte à hôte).
- Ceci implique en général de traverser - Contrôle de flux (d'hôte à hôte).
plusieurs commutateurs et donc d'assurer - Satisfaction de contraintes
dans chaque commutateur la fonction de de qualité de service
routage. - Respect de l'ordre d'émission
- Entre les commutateurs on utilise les (livraison en séquence d'hôte à hôte).
services de liaison point à point. - Gestion des connexions.
Sous- réseau - Diffusion
de communication

Hôtes
Commutateurs

Cours Réseaux 519 Cours Réseaux 520


Organisation architecturale Services demandés par la couche réseau à
la couche liaison
Positionnement de la fonction routage

- Modèle OSI, INTERNET Au minimum


La couche 3 est dédiée au routage.
- Échange d'unités de données en point
- Couches liaison et réseau intégrées à point entre sites voisins (reliés par une
Dans certaines choix architecturaux pour liaison spécialisée ou un réseau local).
des raisons de performance les couches
liaison et réseau sont réunies en une seule
couche Fonction complémentaires importantes
Exemples: Arpanet version 1 (protocole
IMP-IMP), relais de trames, ATM. - Contrôle d'erreurs
- Réseaux locaux De transmission en point à point
En raison des possibilités du protocole Signalement des erreurs irrécupérables.
d'accès au médium un routage vers un
ensemble de destinataires est réalisé par le - Contrôle de flux entre sites voisins
niveau liaison (commutation de niveau 2).
- Livraison en séquence
Terminologie Des unités de données
Commutation:
Utilisation de techniques plutôt matérielles. - Multiplexage de flots
Routage : Support de plusieurs protocoles réseaux
Utilisation de techniques plutôt logicielles. sur la même liaison.

Cours Réseaux 521 Cours Réseaux 522

Services offerts par le niveau réseau au Le problème d'interconnexion de réseaux


niveau transport
- Permettre à des hôtes (ES "End
Au minimum System")
rattachés à des réseaux différents (même
- Échange d'unités de données type ou type différent) de communiquer.
entre sites reliés par un réseau
- En utilisant des commutateurs particuliers
. Ceci suppose une couche réseau avec permettant de passer d'un réseau à l'autre.
un adressage uniforme et un routage. . IS "Intermediate System"
. Routeurs ("routers")
=> Extrêmité - ES
Le niveau transport doit alors être sous-réseau
sous-réseau Répéteur
indépendant de la nature et des possibilités
des sous-réseaux effectivement traversés ... Routeur-IS
réseau d'entreprise
Réseau
Grande
Fonction complémentaires Distance

Pont
- Selon les choix de conception du réseau sous-réseau sous-réseau
les services offerts sont plus ou moins riches.
Routeur-IS
réseau d'entreprise
- Le travail de la couche transport pourra être
plus ou moins complexe.
- Adressage universel commun aux réseaux.

- Conversion des formats utilisés.


Cours Réseaux 523 Cours Réseaux 524
Plan du cours
I Choix de conception d'un niveau réseau
Chapitre 1

Problèmes généraux de réalisation du Possibilité de retenir de nombreuses options


niveau réseau de conception d'une couche réseau:

1 Choix de conception - Contrôle d'erreurs


de transmission d'hôte à hôte.
2. Adressage - Reprise sur panne du réseau
pour assurer une bonne sûreté réseau.
3. Routage - Contrôle de flux (d'hôte à hôte).
- Respect de l'ordre local d'émission
4. Contrôle de congestion lors de la délivrance.
- Mode connecté ou non connecté

Chapitre 2 L'expérience a conduit à privilégier trois


ensembles cohérents d'options:
Exemples industriels
1 Les réseaux à datagrammes
1. IP: Internet Protocol
2 Les réseaux à circuits virtuels
2. ATM: Asynchronous Transfer Mode 2.1 A bas débit
2.2 A haut débit

Cours Réseaux 525 Cours Réseaux 526

Réseaux à datagrammes Options des réseaux à datagrammes

Modèle analogue à celui de la poste Un ensemble de choix simplificateurs


(sauf routage) pour une couche "mince".
- Les datagrammes sont des paquets routés Exemple :Internet Protocol IP
indépendamment les uns des autres.
- Pas de livraison en séquence:
- Chaque datagramme comporte dans son .Non respect de l'ordre local d'émission
entête l'adresse du destinataire. du site A lors de la délivrance en B
. Les messages ne se suivent pas.
- Pas de contrôle de flux d'hôte à hôte
9 6 7 4 5
. Difficulté de rétroaction du
B destinataire sur l'émetteur.
3 1 2 Reçoit - Pas de contrôle d'erreurs au niveau 3
10 5 3 1 2
. Pas d'hypothèses fortes sur le niveau
liaison qui peut ne pas corriger les erreurs de
A Emet transmission, ni respecter l'ordre local, ni
4 3 2 1
contrôler le flux entre les commutateurs.
- Difficultés de gestion des ressources
(réservation des tampons, de la bande
Choix coûteux du point de vue du routage passante)
=> Chaque datagramme subit un routage. . Problèmes de congestion.
Choix permettant plus d'optimisation => Les problèmes non résolus sont donc
=> On peut tenir compte des informations reportés au niveau transport
les plus récentes pour réaliser le routage.

Cours Réseaux 527 Cours Réseaux 528


Réseaux à circuits virtuels Options des réseaux à circuits virtuels
Bas débits
Modèle analogue à celui du téléphone
Exemple : X25 niveau paquet
- Un circuit virtuel est un chemin fixe établi
entre deux hôtes. Un ensemble d'options assez complètes pour
- Le chemin est initialisé par un premier une couche réseau consistante.
paquet: "paquet d'appel" qui est routé à
partir de l'émetteur en fonction de l'adresse - Livraison en séquence (d'hôte à hôte)
du destinataire. Respect de l'ordre local d'émission du site
- Les données empruntent toujours ce A lors de la délivrance en B (les paquets se
chemin (tant qu'il n'y a pas d'incident) suivent sur le chemin).
=> Simplification des opérations de - Contrôle de flux (d'hôte à hôte)
routage pour chaque paquet. Par rétroaction sur le chemin.
- Allocation préalable de ressources
Assure le maintien d'une qualité de
service constante pour un circuit.
B
3 2 1
- Hypothèses sur le niveau liaison:
. Détection et correction des erreurs,
6 5 4

A . Respect de l'ordre local,


. Contrôle de flux entre les commutateurs
=> Très peu de problèmes de transmission
- En cas d'incident, il faut reconstuire un subsistent sauf les pannes du réseau.
nouveau circuit virtuel.
=> Le niveau transport peut-être plus simple.

Cours Réseaux 529 Cours Réseaux 530

Options des réseaux à circuits virtuels Choix techniques


Hauts débits des réseaux à circuits virtuels hauts débits

Deux exemples
. Utilisation de circuits virtuels
Relais de trames Avantage: la rapidité de commutation.

FR, "Frame Relay" . Communication en mode connecté


Associé au mode circuits virtuels
Un allégement des choix X25 (réseaux
publics de transmission de données) afin de . Sans contrôle d'erreur
permettre la commutation efficace de trafics Médium fibre optique: taux d’erreur faible
de plus hauts débits. Contrôle d'erreur inadéquat pour les trafics
isochrones (sons, images).
ATM "Asynchronous Transfer Mode
. Sans contrôle de flux
TTA Technique temporelle asynchrone Besoins différents pour les trafics
isochrones (sons, images).
- Réseau numérique à intégration de
service large bande. . Couche supplémentaire d'adaptation
- Transmission de données multimédia Spécifique du type de données échangées.
image, voix, données. Garantit un certain type de service.
Satisfaction des contraintes de qualité Qualité de service
de service pour ces trois types de données.

Cours Réseaux 531 Cours Réseaux 532


Niveau Réseau en mode connecté Mode non Connecté
ou sans connexion

Mode connecté Les échanges dans une communication en


mode non connecté peuvent prendre place à
Les échanges dans une communication en tout moment.
mode connecté ne peuvent avoir lieu qu'entre
deux événements ouverture et fermeture de Exemple: IP Internet Protocol
connexion.
Exemples: X25 niveau paquet, ATM
=>Délimitation dans le temps des => Pas de délimitation temporelle des
échanges. échanges.
=> Désignation d'une connexion.
La connexion est identifiée par une
référence unique. Les messages circulent => Désignation explicite des extrémités
selon une connexion. communicantes dans tous les messages.
=> Définition d'une qualité de service
associée à la connexion.
=> Unités de données auto suffisantes.
Caractérisée par des paramètres quantitatifs Tous les paramètres de qualité de service
. débit, à respecter doivent être disponibles dans le
. taux d'erreur, paquet
. facteur d'anticipation => Limitation des possibilités.
...
ou des paramètres qualitatifs
. profil de service utilisable
Cours Réseaux 533 Cours Réseaux 534

Relations entre réseaux à circuits virtuels Remarque / Terminologie


et communications connectées

- La désignation des connexions ou des CV. Pas d'équivalence complète entre mode
connecté et circuits virtuels ou mode non
- La gestion de qualité de service. connecté et datagrammes.

- La correction des erreurs de transmission.


- Possibilité de construire un protocole en
- La livraison en séquence d'hôte à hôte. mode connecté sur un réseau à datagrammes
(puisqu'on peut communiquer).
- Le contrôle de flux d'hôte à hôte, la QOS.

- L'allocation des ressources. - Utilisation dans un réseau à circuits


virtuels comme X25 du routage du paquet
d'appel pour transmettre des datagrammes
Relations entre mode datagrammes et (option "fast select").
communications non connectées

- Pas de livraison en séquence d'hôte à hôte. Il est impropre d'utiliser les équivalences

- Pas de contrôle de flux d'hôte à hôte. Datagramme = Mode non connecté


Circuits virtuels = Mode connecté
- Pas de gestion des ressources.
- Pas de contrôle d'erreurs.

Cours Réseaux 535 Cours Réseaux 536


Les problèmes d'adressage (1)

Adressage / désignation
("adressing", "naming") au niveau 3
(réseau):
L'ensemble des techniques associées aux
adresses et aux noms des sites dans un réseau

1 Politique de structuration
des différentes zones d'une adresse.
Exemple d'adresse X121 des réseaux publics
de transmission de données type
TRANSPAC.
2. LE PROBLÈME D'ADRESSAGE 2 08 0
Code réseau Numéro interne: usage libre
(4 chiffres) (10 chiffres)
AU NIVEAU RÉSEAU Zone (1) Exemple de structuration
Pays (2) Départ(2) Circons (2) Num Ordre (4) Comp Util (2)
Réseau (1)

2 Définition des autorités administratives


compétentes dans l'attribution des adresses.
Exemples "d'autorités": Organismes
internationaux divers (INTERNIC "Internet
Information Center", ...).
Opérateurs de télécoms, fournisseurs d'accès
("carriers","providers") réseaux.

Cours Réseaux 537 Cours Réseaux 538

Les problèmes d'adressage (2) Nom ou Adresse / Physique ou logique


/ Fixe ou mobile
3 Politique de stockage et d'accès aux
différents moyens de désignation. Différents problèmes enchevêtrés dans la
Gestion d'annuaires désignation des sites:
Gestion des tables de routage.
Nommer: Identifier de façon unique
4 Politique d'utilisation des adresses Adresser: Retrouver dans un réseau
dans le cadre des opérations de routage.
Physique: Identification associée à des
-> Cas des datagrammes aspects matériels invariants (numéro de série)
Dans chaque paquet figurent: Logique: Identification d'un site selon
- l'adresse de l'émetteur une chaîne de caractères quelconque.
- l'adresse du destinataire.
Fixe: Qui ne peut suivre le
-> Cas des circuits virtuels déplacement de l'appareil connecté (numéro
Dans le paquet appel figurent: de téléphone d'une ligne du réseau commuté
- l'adresse de l'émetteur attachée à un autocommutateur).
- l'adresse du destinataire. Mobile: Qui permet de retrouver
indépendamment de la localisation (numéro
Dans chaque paquet figure ensuite: d'un téléphone portable non rattaché à une
- l'identifiant du circuit virtuel. cellule).

Cours Réseaux 539 Cours Réseaux 540


Adressage global / Adressage local

Pour aller à un endroit on peut:


- Donner l'adresse de l'endroit à atteindre.
=> Notion d'adresse "globale"
Mr X, appartement y, z rue de .....

- Définir le chemin à emprunter:


=> Notion d'adresse "locale"
Tourner à gauche puis 2 ième à droite ....

Adressage global
STRUCTURATION
Un identifiant unique du site destinataire
est acheminé dans chaque message pour DES ADRESSES GLOBALES
déterminer son routage et sa délivrance.
Exemple: adresse IP, adresse ATM.

Adressage local

Un chemin est défini par la suite des


décisions à prendre lors de la traversée de
chaque commutateur.
Exemple: identification des circuits
virtuels en X25, ATM ....

Cours Réseaux 541 Cours Réseaux 542

Exemple d'adressage plat


Adressage plat
Adressage IEEE 8.02
Définition
Adresse standard des réseaux locaux
Les adresses sont définies dans une zone (format rare sur 16 bits
de n bits sans règles de structuration surtout employé sur 48 bits).
particulière.

Avantages
1 1 46
Adresse d'organisation Adresse d'équipement
-Adapté à de petits réseaux. I/G U/L
(24 bits) (22 bits)
=> Peu de problèmes d'administration.

-Les adresses sont courtes .


=> Minimisation de l'encombrement I : Adresse individuelle (=0)
dans les messages.
G : Adresse de groupe (=1)
Inconvénients
L : Adresse Locale (=0)
-N'offrent pas de moyen lié à la structure
des adresses pour retrouver un U : Adresse Universelle (=1)
correspondant => Inadapté aux grands Attribuée sur demande aux IEEE
réseaux.

Cours Réseaux 543 Cours Réseaux 544


Compléments: adressage IEEE 8.02 Adressage hiérarchique

- Aucune préoccupation dans la définition


de la structure des adresses ne permet de - Les adresses sont définies avec des
l'utiliser pour retrouver un hôte d'un réseau. règles de structuration par champs
correspondant à des regroupements :
- Par contre volonté de gérer la . géographiques (pays, région, ...)
distribution des adresses en permettant aux . logique (domaine, sous domaine,...).
utilisateurs de créer:
. des adresses à la demande - A la manière des adresses téléphoniques
ou des noms de fichiers.
Les adresses commençant par 00 sont
déterminées par les administrateurs de Pays 208
systèmes.
. des adresses uniques Réseau 0
(au niveau mondial).
Région 75
Les adresses commençant par 01 sont
uniques. Circonscription 02
Pour alléger la distribution d'adresses
(initialement assurée par XEROX puis par Numéro local 0064
les IEEE) définition d'une zone identification
d'organisation ("Organizationnally Unique
Identifier" OUI ) qui identifie des entreprises
habilitées à délivrer des numéros uniques.

Cours Réseaux 545 Cours Réseaux 546

Avantages de l'adressage hiérarchisé Exemples d'adressages hiérarchiques

- Adapté aux grands réseaux Tous les grands systèmes d'adressage niveau3
Possibilité de gérer de grands espaces.
L'administration des adresses peut se faire Exemple 1: Adressage E164
de façon locale à chaque unité de découpage. - Définition de l'essentiel des adressages
- Adapté à la localisation réseaux des grands opérateurs.
Les adresses permettent de localiser le . RTC: Réseau Téléphonique Commuté
destinataire dans des grands réseaux. POTS " Plain Old Telephone System"
Le routage peut-être hiérarchisé. . RNIS : Réseau Numérique à Intégration
de Service.
Inconvénients . ATM : Réseaux ATM publics.
- Basée sur un système de 15 chiffres
- Encombrement décimaux maximum codés en BCD (Binary
Le découpage opéré peut-être plus ou Coded Decimal) deux chiffres par octets.
moins efficace mais généralement les - Forme générale d'organisation d'adresse.
adresses sont volumineuses. Code pays Code destination
nationale
Numéro d'usager
En fait dans un adressage hiérarchique on Country code National Subscriber Number
Destination
a une grande perte de capacités d'adressage Code
(gaspillage d'adresses). Exemple 2: Adressage Internet
- Changement de localisation - Deux normes d'adressage correspondent
Un site qui change de localisation doit aux deux versions successives majeures:
changer de nom. IPV4 Adresse sur 32 bits.
Pour supporter la mobilité il faut mettre IPV6 Adresse sur 128 bits.
en place un mécanisme complexe de - Traité en cours plus loin.
redirection.
Cours Réseaux 547 Cours Réseaux 548
Exemple 3 (adressage hiérarchique) Exemple 4 (adressage hiérarchique)
Adressage des réseaux publics X121 Adressage normalisé OSI
Norme ISO 8348 ou ITU-T X213
- Sur 14 chiffres décimaux.
- Pour un réseau différentes possibilités de Format variable en deux parties pour des
structuration de la partie numéro interne. adresses de NSAP.
("Network Service Access point")
Exemple de structuration très hiérarchisée: Taille maximum 20 octets.
2 08 0
Code réseau Numéro interne IDP DSP
(4 chiffres) (10 chiffres)
Pays (3) Réseau (1) Depart(2) Circons (2) Num Ordre (4) Comp Util (2)

10 réseaux par pays => trop ou trop peu AFI IDI HO-DSP LO-DSP
France : Adresse pays + réseau : 208 à 212 = 50 ESI SEL
réseaux.
USA : Adresse pays + réseau : 310 à 329 = 200
réseaux. IDP: "Initial Domain Part"
Spécifie le format de l'adresse (AFI) puis
Problème l'autorité responsable de l'attribution de cette
- Accès aux réseaux publics au moyen adresse (IDI).
d'autres réseaux (téléphone, telex) DSP: "Domain Specific Part"
Adjonction d'un code pour typer l'adresse Spécifie plus particulièrement un site.
le "préfixe" sur un chiffre décimal. Séparé en trois parties: "High Order Bits"
(préfixe 0 : adresse internationale complète (pour le routage), une partie identificateur de
sur 15 chiffres) site ("End System Identifier) plus un
0 208 0 75 02 0064 10 sélecteur d'application (SEL) ("Low Order
Préfixe Pays + Réseau Numéro Interne Bits").
Cours Réseaux 549 Cours Réseaux 550

Précisions relatives à l'adressage OSI Un exemple d'adresses OSI


Les adresses ATM forum
AFI: "Authority and Format Identifier" au format DCC ("Data Country Code")

- Sur deux chiffres décimaux le type de L'un des types d'adresses ATM pour des
l'adresse définie dans la suite. réseaux ATM privés
Exemple: Réseaux publics de (recommandé par l'ATM forum).
transmission de données (code 36)
8 24 56 104
Réseau téléphonique, RNIS, ...
Dcc Org Routage Utilisateur
39 25 0F 00 0x xx

IDI : "Initial Domain Identifier" AFI IDI HO-DSP ID SEL

Première partie de l'adresse définissant le IDP DSP


domaine dans lequel l'adresse est définie:
Exemple : Pour une adresse téléphonique
l'indicatif du pays. Usage du champ IDP

DSP : "Domain Specific Part" - AFI "Authority and Format Identifier"


Ici la valeur effective est 39.
Le numéro proprement dit à l'intérieur du
domaine. - IDI en fait le DCC "Data Country Code"

Code sur deux octets des différents pays


(norme OSI 3166)
Exemple: France 250 + bourrage F (250F)

Cours Réseaux 551 Cours Réseaux 552


Usage du champ DSP

- Les différents pays sont responsables de


l'administration des adresses DCC.

- En France c'est l'AFNOR qui gère les


adresses.

=> L'AFNOR attribue des numéros (ici


notés x) d'organisation (ou d'entreprise) sur 6
chiffres complétés à gauche par des 0.
Exemple d'organisation: le réseau de la
recherche haut débit français RENATER II ADRESSES LOCALES DANS LES

- Le reste de l'adresse est sous la RÉSEAUX A CIRCUITS VIRTUELS


responsabilité de l'organisation .

. La fin de la zone HO-DSP permet en


général de préciser le plan d'adressage et de
routage (cas du réseau RENATER II).

. La zone ID identifie à l'intérieur d'une


entreprise un site utilisateur
Elle peut-être encore être découpée (en
domaines et sous domaines).

Cours Réseaux 553 Cours Réseaux 554

Problème d'identification Exemple de fonctionnement de l'adressage


d'un circuit virtuel local des circuits virtuels en mode
unidirectionnel
Comment désigner un chemin pour aller
d'un point à un autre dans un réseau? D
C
Nom unique global
E A
.Une possibilité (adresse appelant, adresse
appelé, numéro CV) => Très encombrant. B
Exemple: 30 digits pour des adresses
X121 plus un numéro (si plusieurs CV).
E A B C D
. N'apporte pas de solution particulière
pour le routage.
A1 C 3
Nom contextuel local E2 B1
Gestion locale de noms de petite taille B3 D0
(exemple 12 bits).
. A l'ouverture on attribue un numéro Entrants Sortants Entrants Sortants Entrants Sortants

libre. Table des circuits virtuels en A,B,C


. Chaque commutateur traversé peut
modifier le numéro du circuit virtuel en lui Évolution des entêtes de paquets
attribuant un nom unique libre localement. (comportant la désignation du circuit virtuel)
. Dans chaque commutateur pour assurer
le routage il faut une table de 2 1 3 0
correspondance entre les circuits entrants et Paquets de E Paquets de A Paquets de B Paquets de C
sortants. vers A vers B vers C vers D

Cours Réseaux 555 Cours Réseaux 556


Solutions au problème d'adressage
Complément: utilisation en mode
bidirectionnel des tables de circuits Solution X25 : Notion de collision d’appel
virtuels
Un conseil pour limiter le problème
- Les tables sont exploitées dans les deux
sens (échanges en mode bidirectionnel). - E (l'hôte) doit émettre toujours un
- Deux sites A (un commutateur) et E (un paquet d'appel sortant sur la voie logique de
hôte) échangent au même moment un appel. plus grand numéro libre.
- Par hasard E et A sélectionnent le même - A (le commutateur de rattachement) doit
numéro libre (ici le 3): émettre un paquet d'appel entrant sur le plus
. E a sélectionné 3 vers A pour un petit numéro de voie logique libre.
circuit virtuel en création CV' (sortant de E). On peut quand même arriver à une
. A a sélectionné 3 vers E pour un collision d'appel.
circuit virtuel en création CV'' (entrant en E).
CV' BW Une règle du protocole X25.
E A CV'
CV'' DY En cas de collision d'appel (adresses
CV'' identiques), le protocole doit détruire l'un des
CV' A3 appels : l'appel entrant en E (=> message
d’erreur).
CV'' A3
Solution Relais de trame
Pour CV’ et CV’’ quand un paquet arrive
Employer deux espaces de numérotation
de A en E on ne sait pas à quel circuit il
distincts pour les appels entrants et sortants.
appartient.
Cours Réseaux 557 Cours Réseaux 558

Position du problème

- A partir d'une adresse destinataire


choisir la meilleure direction de sortie.

- Les noeuds mémorisent dans des tables


de correspondance des informations du type:

destinataire final - prochain site à atteindre


2. LE PROBLÈME DE ROUTAGE (contrôleur de voie physique à utiliser)

Utilisation du Routage

Pour le mode circuit virtuel


-> A l'établissement du circuit virtuel.

Pour le mode datagramme


-> En permanence pour chaque paquet.

Cours Réseaux 559 Cours Réseaux 560


Notion d'arbre couvrant Arbre couvrant des plus courts chemins
(arbre de routage)
Construction d'un arbre couvrant qui
- Le réseau de communication est optimise un critère de coût => l'arbre
considéré comme un graphe. couvrant des plus courts chemins
- Chaque commutateur est considéré
comme la racine d'un arbre couvrant . Différents critères de coûts
- L'arbre définit les chemins pour (métriques, "metrics")
atteindre tous les autres sites du réseau. - Longueur du chemin
En nombre de commutateurs traversés.
Exemple d'un arbre couvrant - Délai de traversée du chemin
(pour le site 12 dans un réseau de type grille) Délais d'attente dans les files des
1 2 3 4 5 commutateurs, temps effectif de traversée.
- Charge selon un chemin
Mesure de la charge des commutateurs ou
6 7 8 9 10 des voies empruntées.
- Bande passante des voies empruntées
11 12 13 14 15 à 9600b/s.
- Fiabilité d'un chemin
On envoie un message sur un chemin
16 17 18 19 20 selon sa fiabilité.
- Coût monétaire effectif
Selon que l'on envoie un paquet sur une
21 22 23 24 25
voie louée à coût marginal minime ou sur un
réseau public "Transpac" avec tarification
selon le volume => coût très différent.
Cours Réseaux 561 Cours Réseaux 562

Algorithmes de routage Gestion des tables de routage

Le logiciel qui assure la gestion des tables de


routage . Gestion statique (sans prise en compte de
coûts)
Notion de table de routage Définition statique de tables
(compatibles).
- Pour tout site destinataire déterminer
dans une table le voisin immédiat à qui . Gestion dynamique avec prise en compte
transmettre un message (adjacent préféré). de coûts stabilisés
- Éventuellement d'autres informations
sont stockées . coût du chemin, Principe d'optimalité (Bellman).
. délais de garde sur ce chemin,
.... Si J est sur le chemin optimal de I à K
alors le chemin de J à K est aussi optimal.
Exemple : Table de routage du site 12 sur le Justification de l'usage des tables.
réseau grille
. Gestion dynamique complète modification
Destinataire
1 2 3 4 5 6 ... permanente des coûts
Adjacent
Préféré 7 7 7 13 13 7 ...
- Possibilité de boucles pour certains
Routages plats ("flat routing") messages.
Gestion d'un seul chemin par destinataire. Nécessaire convergence vers une solution
Routages multi-chemins ("multi path") stable si les coûts se stabilisent.
Gestion de plusieurs chemins. - Prise en compte des informations les
plus récentes.

Cours Réseaux 563 Cours Réseaux 564


Qualités d'un algorithme de routage
Routage hiérarchique
- Correct : Permet d'atteindre effectivement
le destinataire. Pour un grand réseau
- Optimal: Choix du meilleur chemin au
sens du coût (Optimalité variant selon le . Nécessité d'une très grande table
critère de coût): (pour déterminer l'adjacent préféré pour
Usager => Temps de réponse par message toutes les destinations).
minimum. . Temps de recherche important
Réseau => Taux d'utilisation des voies, (pour de nombreuses recherches par
Taux d'utilisation des commutateurs. seconde)
- Simple : Comportement facile à décrire, => Solution: routage hiérarchisé à plusieurs
Peu de types de messages échangés. niveaux.
- Efficace: Ne consommant pas beaucoup de
ressources (important si un hôte est Exemple à deux niveaux
également routeur) Division du réseau en régions ou domaines.
- Robuste : Prévu pour tolérer les pannes
du réseau . Deux types de routages pouvant relever
- Adaptatif : Évolutif en fonction de la de solutions différentes sont développées.
charge (évite les phénomènes de congestion). Routage intra-domaine
- Stable : Convergence rapide d'un Routage inter-domaine
routage dynamique vers de nouvelles tables . Chaque domaine réalise un routage
lors de modifications Adaptativité réalisée interne intra domaine.
"sans" oscillations. . Pour chaque domaine un (ou plusieurs)
- Équitable : Traite tous les sites de la commutateur sont spécialisés dans le trafic
même façon. inter domaines (trafic externe).
Cours Réseaux 565 Cours Réseaux 566

Classification des algorithmes Sûreté de fonctionnement


de routage
Routage "centralisé"
( "dissymétrique")
Adaptabilité en fonction de la charge Un site spécialisé calcule les tables de
(Critère le plus important) routage => problèmes de panne et de
surcharge du site de calcul.
. Routage "non adaptatif",
"prédéterminé", "statique" Routage "décentralisé"
( "réparti" , "symétrique")
Tables non modifiées automatiquement en Toutes les stations calculent les
fonction des conditions d'exploitation informations de routage .
=> détermination manuelle. En fonction d'informations d'état locales
ou globales
. Routage "adaptatif", Échangées avec le reste du réseau (le
"dynamique", "évolutif" voisinage immédiat ou plus)
=> Les solutions symétriques sont plus
Tables modifiée périodiquement par tolérantes aux pannes.
programme en fonction de la charge et des
pannes. Routage hybride
Pouvant utiliser à la fois un site central et
un algorithme réparti

=> Selon les cas profiter des avantages


d'un mode ou de l'autre.

Cours Réseaux 567 Cours Réseaux 568


Catégories de routage étudiées Présentation détaillée de différents
algorithmes de routage

Routage par la source

("Paquets fléchés", "Source Routing")


Algorithmes de routage
- Chaque émetteur connaît son arbre de
routage.
Non adaptatifs Adaptatifs - Dans chaque paquet l'émetteur définit le
chemin qu'il doit emprunter pour atteindre
Distribués Centralisés son destinataire.
- Les routeurs appliquent le chemin.
Connaissances Connaissances
locales (isolés) locales et globales Deux variantes

. Définition stricte du chemin.

. Définition d'un sous-ensemble de


routeurs qui doivent être traversés (mais le
routage peut en ajouter d'autres)
Solution assez rare en usage unique
(volume d'informations dans les messages).

Exemple: commutateurs de réseaux locaux


IBM
Cours Réseaux 569 Cours Réseaux 570

Routage statique Routages statiques simples


(routage fixe, non adaptatif) (à une seule copie)

- Les règles de routage sont définies de Table de routage à un seul choix


manière fixe, invariantes en fonction de la ("routage plat")
charge.
- Elles sont implantées dans des tables de Pour chaque destination on définit un seul
routage stables modifiées rarement (lors de adjacent préféré.
l'insertion ou de la disparition de sites).
- Les tables sont établies en fonction de Table de routage à plusieurs choix
critères de topologie et de performance ("multi chemins")
(évalués hors ligne) par le concepteur du
réseau. Pour chaque destination on définit
Volonté d'une optimisation globale et à plusieurs adjacents possibles permettant
long terme. d'atteindre le destinataire.
A la limite on peut définir tous les voisins
Deux approches possibles comme possibles.

- Routage simple => Permet de tolérer en opération les


=> On transmet une seule copie du pannes des voies adjacentes sans devoir
message à un voisin. reconfigurer immédiatement la table.

- Routage avec inondation


=> On transmet plusieurs copies du
message vers plusieurs adjacents.

Cours Réseaux 571 Cours Réseaux 572


Solution "multi-chemins" Conclusion : routages statiques simples
Usage des différents choix prédéfinis
Avantages

- Selon une hiérarchie pré définie. - Technique très simple à mettre en oeuvre

Inconvénients
- En tirant aléatoirement l'une des voies
possibles (Routage aléatoire "Random - Non adaptatif en cas de charge élevée.
routing", "Stochastic routing").
Utilisation

- En tirage aléatoire tenant compte des - Pour un réseau de petite taille de


capacités statiques des voies adjacentes conception simple.

=> Une voie possible deux fois plus - Au démarrage d'une architecture de
rapide qu'une autre a deux fois plus de réseau le routage statique permet la
chances d'être empruntée. définition d'un minimum de connaissances
de routage avant mise en oeuvre d'une
méthode avec apprentissage dynamique.

Cours Réseaux 573 Cours Réseaux 574

Routage statique par


Inondation("Flooding") Stratégie d'arrêt de l'inondation.

Principe de l'inondation générale Solution 1 : solution coûteuse


("Flooding") - On évite de renvoyer une copie du
paquet au site dont on l'a reçu (puisqu'il le
Pour tout paquet arrivé on transmet sur connaît déjà).
tous les adjacents d'un commutateur une - On note dans chaque message la liste
copie. des sites déjà visités pour ne pas leur
Complément indispensable: une stratégie renvoyer:
d'arrêt de l'inondation.
Solution 2 : Solution coûteuse
Principe de l'inondation sélective
("Selective Flooding") - On note dans chaque copie le nombre de
commutateurs traversés
On transmet le paquet sur tous les La copie est détruite après traversée de n
adjacents d'un commutateur pris dans une commutateurs ( n > diamètre du réseau )
liste.
Solution 3 : Solution efficace.
- soit tirée aléatoirement dans l'ensemble - Les paquets sont identifiés (estampille
des voisins. avec l'adresse émetteur et le numéro de
- soit correspondant à des sites en séquence de l'émetteur):
direction du destinataire La première copie reçue fait l'objet d'une
inondation et les copies ultérieures sont
Nécessité d'une stratégie d'arrêt de détruites.
l'inondation (comme précédemment).
Cours Réseaux 575 Cours Réseaux 576
Conclusion : routages avec inondation Routage Adaptatif Centralisé

Avantages Principe

- Technique très simple à mettre en - Existence d'un site central particulier


oeuvre. (RCC "Routing Control Center")

- Très robuste => Par exemple le site administrateur du


(détermine un chemin s'il existe) réseau (chargé de la gestion des abonnés, de
la facturation...).
- Détermine le chemin le plus court
(devrait délivrer les paquets très vite -Émission par les commutateurs
sauf problèmes de surcharge). d'information de charge vers cet
administrateur.
Inconvénients
. Périodiquement
- Induit une charge élevée. . Sur franchissement de seuils.
- Le central calcule les tables de routage
Utilisation de l'inondation (algorithme des plus courts chemins exécuté
en mode centralisé) et les renvoie aux
- Domaine des cas de pannes fréquentes routeurs.
ou importantes (militaire, reconstruction d'un
réseau). Variante: Serveurs de routes
- Référence de performance. Plusieurs sites calculent des tables pour
- Protocoles à diffusion. des routeurs qui ne font qu'appliquer les
routes calculées.
Cours Réseaux 577 Cours Réseaux 578

Conclusion routage adaptatif centralisé Routages Adaptatifs Distribués

Avantages Routage local ou isolé


Routage de type pomme de terre chaude
- Simple à mettre en oeuvre. ("Hot potato routing")
- Solution optimale sur les valeurs
utilisées - Aucun site ne joue un rôle particulier dans
- Solution correcte sans boucles. l'algorithme (algorithme adaptatif distribué).
- Trafic stable d'informations échangées. - Les commutateurs disposent uniquement
- Pas de calcul dans les commutateurs. d'informations locales (longueur de leurs
files d'attente, taux d'occupation des voies).
Inconvénients
Pomme de terre chaude:
- Vulnérabilité de l'administrateur. Version de base irréaliste
- Temps de calcul important. - On transmet un paquet dans la direction
=> charge du central qui est actuellement la moins chargée (par
=> limitation de la fréquence de calcul exemple la file d'attente la plus courte).
- Propagation des informations de Inconvénients - Existence de boucles
charge - L'arrivée n'est pas garantie.
+ Temps de calcul des tables
+ Temps de retransmission des tables Version réaliste
=> Usage de tables anciennes - On transmet un paquet dans la direction
- Trafic élevé au voisinage du central. la moins chargée dans un ensemble de choix
Utilisation possibles correspondant à la direction du
destinataire.
- Très fréquente (réseaux commerciaux).
Cours Réseaux 579 Cours Réseaux 580
Routage Adaptatif Distribué Exemple 2:
Apprentissage de connaissances globales Détermination de l'arbre couvrant des plus
courts chemins par chaque noeud
Principe "Link-state","Open Shortest Path First"
- Aucun commutateur ne joue un rôle
particulier dans l'algorithme. Principe
- Tous les commutateurs cherchent à
disposer de connaissances globales sur le - Chaque routeur détermine son arbre des
réseau pour effectuer un routage adaptatif plus courts chemins.
optimal. - Pour cela il doit connaître l'état des
liaisons de tous les autres.
Exemple 1: - Il applique un algorithme de plus courts
Apprentissage de coût des chemins chemins centralisé.
("Backward Learning") => Solution plutôt coûteuse : applicable
intra-domaine.
On apprend par des expériences successives
des chemins possibles (et leurs coûts) pour Fonctionnement par information mutuelle
atteindre un destinataire.
Exemple: commutateurs de réseaux locaux - Chaque routeur envoie à tous les autres
l'état de ses liaisons ("link state") lorsqu'il le
- Utilisation d'une diffusion générale ou juge nécessaire
d'un routage aléatoire. - Chaque routeur dispose d'un état global
- On adopte le meilleur chemin. de la topologie et des coûts sur son domaine.
- On recommence périodiquement: cas - Il calcule son arbre de routage.
des modifications de topologie ou de charge. Exemple: routage OSPF Internet

Cours Réseaux 581 Cours Réseaux 582

Exemple3: Détermination des tables de Exemple de fonctionnement


routages par échange de vecteurs de
distances avec les voisins
("Distance vector", RIP) D B
E
X
Autres appellations : "Algorithme de Mac
Quillan" ou "Bellman Ford Fulkerson réparti" A C

Principe
- Chaque routeur gère deux tables:
. une table des coûts de transit vers ses Avant optimisation: état du site X
voisins immédiats déduites d'infos locales.
Coût Coût D E
. une table de routage avec coûts vers tous Local A B C
Distant
les autres sites du réseau obtenue par
échange avec les voisins immédiats. X 26 20 18 A 64 130
- Chaque routeur émet périodiquement cette
Pour aller de X à D ou de X à E
table de routage vers ses voisins et reçoit de Par A 26 + 64 = 90 26 + 130 = 156 B 56 115
ses voisins leurs tables de routage. Par B 20 + 56 = 76 20 + 115 = 135
Par C 18 + 45 = 63 18 + 210 = 228
- Il recalcule sa propre table en additionnant: C 45 210
. le coût pour atteindre un voisin immédiat
. le coût de ce voisin à tous les autres sites Après optimisation: table de routage X
Il obtient le coût pour atteindre tous les sites X D E
A B C
en passant par ce voisin.
- L'adjacent préféré est le voisin de coût Adjacent A B C C B
minimum pour atteindre un destinataire.
Coût 26 20 18 63 135
Cours Réseaux 583 Cours Réseaux 584
Problème du comptage vers l'infini
Analyse du routage par vecteur de
distance Hôte Commutateurs

Avantages A C1 C2

- Algorithme complètement réparti


- Simple à développer. - Métrique utilisée: le nombre de sauts:
coût(A-C1) = 1 , coût(A-C2) = 2
Inconvénients
- A-C1 tombe en panne : coût(A-C1) = ∞
Problème de la fréquence d'échange des
tables - Au calcul suivant C2 indique à C1 qu'il a
un chemin vers A de longueur 2 par C1.
. Pour limiter le trafic et les traitements
=> Peu d'échanges. - C1 peut considérer (à tort) qu'il a retrouvé
. Pour que les modifications soient prises un chemin vers A de longueur 3 par C2.
en compte vite => Les paquets bouclent.
=> Échanges fréquents.
Les bonnes nouvelles se propagent vite: - A chaque calcul les coûts augmentent de 1.
Le débit s'améliore. Effet dit de comptage vers l'infini.
Les mauvaises nouvelles circulent lentement.
Apprentissage d'un événement dans
tout le réseau => D étapes d'échanges de
tables ou D est le diamètre du réseau.
Exemples de fréquence: 0,640 s , 30 s.
Cours Réseaux 585 Cours Réseaux 586

Solutions au problème de comptage vers Conclusion: protocoles à vecteurs de


l'infini distance

Très nombreuses utilisations


Solution de base
- Internet: Protocoles RIP, EGP
. Introduire une borne dans le coût des "Routing Information Protocol".
chemins.
. Si un chemin a un coût plus élevé que la - XNS "Xerox Network System"
borne on considère qu'il est coupé (coût Protocole GWINFO.
infini).
- Apple talk RTMP
Autre solution "Routing Table Maintenance Protocol"

- Limiter le volume des tables échangées - Novell, 3COM, Ungermann-Bass, Banyan.


en ne renvoyant pas une information dans la
direction d'où elle vient ("split horizon") Dans Internet l'utilisation diminue depuis
=> Échange partiel de tables 1990 au profit de OSPF.
Hôte Commutateurs Hôte
A C1 C2 B
- C1 indique à C2 qu'il a une route vers A.
- C2 ne retransmet pas cette route à A
(puisqu'elle vient de A).
- On évite ainsi le comptage vers l'infini.

Cours Réseaux 587 Cours Réseaux 588


Routage Adaptatif Hybride Conclusion Routage
(Centralisé et distribué)
Algorithme Delta de Rudin Problème important de l'algorithmique
répartie
Niveau global
- Très nombreuses solutions proposées.
Un site spécialisé (administrateur)
- Reçoit des informations de charge, - Algorithmes généraux de construction
- Calcule pour tous les routeurs et toutes d'arbres couvrants ou d'arbres couvrants des
les destinations plusieurs chemins possibles plus courts chemins dans un réseau.
de coûts croissants à partir de l'optimum.
- Retransmet les choix possibles et leur - Solutions particulières pour des types de
coût. réseaux particuliers:
Niveau local . routage sur des réseaux à topologie
- Un commutateur a une valeur de seuil δ. régulière (grille hypercube)
- Compare les coûts à δ près. . routage pour des réseaux téléphoniques.
Si la différence de coût est inférieure à δ
deux routes sont considérées comme
équivalentes.
=> le commutateur peut envoyer un
message sur un adjacent ou un autre.
Le commutateur choisit entre des routes
équivalentes selon des critères de charge
locale (coût pour atteindre l'adjacent).
δ = 0 l'algorithme est centralisé
δ = infini l'algorithme est réparti (local)
Cours Réseaux 589 Cours Réseaux 590

Introduction: la congestion

Situation de surcharge:
Trop de paquets dans le réseau (ou dans
un région du réseau).

Situation de congestion:
.Augmentation des délais de
transmission
=> non conformité à la définition de
service
.Écroulement
3. LE PROBLÈME DE CONTRÔLE Le réseau ne transporte plus le trafic usager
Charge transportée
DE CONGESTION Charge max
comportement
régulé souhaité
comportement non
régulé (écroulement)
Charge soumise

Pourquoi
- Destruction abusive de paquets pour
désengorger les noeuds (il faut
retransmettre).
- Protocole de traitement de surcharge
(qui implique de plus en plus d'échanges).
Cours Réseaux 591 Cours Réseaux 592
Traitement préventif par limitation Conclusion: Limitation du trafic d'entrée
du trafic d'entrée
Avantages
Limitation du trafic de chaque station
. Selon un contrat défini au préalable entre On évite des comportements inattendus de
le client et le prestataire certains usagers.
. Pour éviter une surcharge non contrôlée.
. Également pour découpler le trafic Inconvénients
soumis par chaque usager du débit de sa voie
physique de rattachement. Si la limitation du volume global entrant
est trop importante:
Fonctionnement => sous-réservation des ressources
Si la limitation est trop légère.
- L'usager selon la qualité de service => la saturation et la congestion
souscrite doit respecter des règles de débit peuvent apparaître.
soumis.
- La définition doit être suffisamment fine Utilisation
pour éviter que l'usager ne soit pas trop - Relais de trames ("Frame Relay")
contraint => Nombreux paramètres possibles - ATM
. Nombre moyen de paquets par unité de
temps Conclusion
. Amplitude des rafales autorisées... - Une technique introduite pour limiter les
difficultés.
- Le prestataire doit doter chaque accès - Ne constitue pas une solution qui
d'un contrôleur de débit d'entrée ("leaky empêche l'installation de la congestion.
bucket").
Cours Réseaux 593 Cours Réseaux 594

Traitement préventif de la congestion Traitement préventif de la congestion


Pré allocation des ressources Limitation globale du trafic soumis
Contrôle Isarythmique
Cas des circuits virtuels
- En fonction du contrat de débit négocié. Principe
-Au moment du passage du paquet d'appel
- Réservation dans tous les commutateurs - Chercher à éviter l'engorgement en
traversés des ressources pour l'acheminement gardant constant le nombre de paquets en
correct du trafic (tampons, bande passante). circulation dans un réseau.
- Si la réservation est impossible le circuit => Il existerait un trafic supportable
n'est pas accepté. globalement par le réseau.
- Si la réservation a pu avoir lieu, le trafic - Pour cela faire circuler des droits
doit pouvoir toujours s'écouler. d'accès: la possession d'un droit autorise un
site à faire transiter un paquet.
Avantage
- Si la gestion est rigoureuse la congestion Inconvénients
est impossible.
- Possibilité d'engorgements locaux (sauf
Inconvénient à introduire dans le réseau un nombre de
- Les usagers n'utilisent pas les ressources droits dérisoire) => la congestion partielle
qu'ils réservent => le fournisseur du service subsiste.
est tenté de faire de la sur-réservation pour - Possibilité de famines locales (manque
optimiser les ressources dont il dispose. de droits pour émettre dans une région).
Implique l'acceptation d'un certain niveau de - Surcharge due à la circulation des droits
congestion - Perte progressive des droits par perte de
messages ou par panne des commutateurs.
Cours Réseaux 595 Cours Réseaux 596
Traitement curatif de la congestion Traitement curatif de la congestion
Destruction de paquets Paquets de surcharge
("Choke Packets")
Engorgement d'un commutateur
Le site ne traite plus les paquets entrants. Principe
- Insuffisance de mémoire pour stocker.
- Insuffisance de puissance de calcul et - Sur franchissement de seuil d'alerte
de débit des voies pour vider la mémoire. demande aux voisins de limiter ou de
suspendre les communications:
Destruction de paquets . par des paquets spécifiques de
- Incontrôlée dans les tampons d'entrée. surcharge (trafic en plus)
- Selon une politique contrôlée . par des bits de surcharge insérés dans
. Après avoir exploité les informations de les paquets courants ("piggybacking").
libération de ressources (acquittements). Exemple: ATM bit EFCN
. Pour maintenir un trafic "plus prioritaire au "Explicit Forward Congestion
détriment d'un autre (gestion séparée des Notification"
files d'attente, des circuits virtuels). - L'indication de surcharge
Notion de bit de priorité à la destruction. . s'applique à un CV ou une voie physique
. peut s'arrêter aux voisins du site
Conclusion surchargé ou être propagée jusqu'aux hôtes
- La solution la moins bonne pour des générant le trafic d'entrée.
données informatiques (il faut retransmettre
ensuite). Avantages Peut réellement traiter une
- Si la destruction est acceptée ou inévitable situation de congestion.
Acceptation du taux d'erreur introduit. Inconvénients En surcharge lenteur de
. comparable aux erreurs de transmission circulation des informations de surcharge.
Cours Réseaux 597 Cours Réseaux 598

Le contrôle de congestion basé crédit et le


contrôle basé débit Contrôle de flux

Sur quel critère traiter la congestion: espace - Ne pas confondre les notions voisines
mémoire occupée ou débit des de
communications . contrôle de flux
. contrôle de congestion
Crédits : Une information qui concerne . limitation du débit d'entrée
l'espace mémoire disponible (le nombre de
tampons libres). - En anglais "Flow Control" utilisé dans
Algorithmes basés crédits: les trois sens.
=> faire circuler des crédits Contrôle de flux

Débits : Une information qui concerne le Rétroaction d'un récepteur sur un


nombre de paquets ayant circulé par unité de émetteur pour qu'il puisse traiter les
temps dans un passé récent. messages reçus.

Algorithmes basés débits: Au niveau réseau : contrôle de flux d'hôte


=> faire circuler des paquets de surcharge à hôte par des mécanismes identiques à ceux
lorsqu'un indicateur de débit est positionné. du niveau liaison
Avantage des solutions basées débit sur les - Utilisation des mécanismes de
solutions basées crédit dans le cas des réseaux fenêtres glissantes (d'amplitude maximale
à haut débit: l'espace mémoire (très important) fixe ou de crédits variables).
reste inoccupé trop longtemps). - Utilisation des demandes de
suspension temporaire de transmission.
Cours Réseaux 599 Cours Réseaux 600
Conclusion
Problèmes Généraux du niveau Réseau

Un domaine central des architectures de


réseau.

En renouvellement important avec


l'arrivée des réseaux haut débit sur fibre Niveau Réseau
optique (gigabit).
Le protocole IP
- pour l'interconnexion des réseaux
locaux
"Internet Protocol"
- pour le développement du RNIS large
bande.

Cours Réseaux 601 Cours Réseaux 602

Plan du chapitre IP Introduction : Objectifs généraux de IP


(“Internetworking Protocol”)

IP : un réseau de réseaux.
1 Introduction
Approche au mieux ("best effort")
2 Le protocole de base IPv4

3 Le protocole IPv6 Optimisation:


Des infrastructures disponibles.
4 Le routage Internet
Robustesse:
5 Protocoles complémentaires IPv4 Reconfiguration en cas de panne.

Transmission non fiable:


Pas de garantie d’acheminement des
paquets.

Sans qualité de service temporelle:


En version de base utilisation ‘au mieux’
des ressources disponibles (sans
réservation).

Cours Réseaux 603 Cours Réseaux 604


INTERNET: Fonctions réalisées directement par IP
un réseau mondial
=> Un protocole simple, sans connexion,
De plus en plus hiérarchisé ou les fonctions d'adressage et de routage
sont les plus importantes.
Réseau dorsal IP Réseau dorsal IP Réseau dorsal IP
Asie Pacifique Américain Européen
Communications en mode non connecté.
Liaisons Liaisons IP ne maintient pas d'information d'état
trans trans
pacifiques
Routeur atlantiques concernant les successions de datagrammes.

Réseau Adressage universel


Réseau
régional
national Assurant l'interconnexion de n'importe
IP
IP quel type d’hôte.
Réseau maillé ATM
Réseaux Réseaux
d'entreprise d'entreprise Communications sans contrôle d'erreur
Réseau boucle Réseau ethernet Mode datagramme : envoi de paquets sans
Hôte
à jeton
Hôte
acquittements. En cas d'erreur détectée
Hôte
(sur l'entête, insuffisance de tampons, …)
IP tente d'envoyer un paquet ICMP.
Ensemble de sites ou hôtes reliés à des => Contrôle d’erreur à la charge de TCP.
sous-réseaux interconnectés au moyen de
routeurs. Fragmentation/Réassemblage
Adaptation de la taille des messages
soumis aux possibilités offertes par la
liaison.

Cours Réseaux 605 Cours Réseaux 606

La suite des protocoles TCP/IP Première définition des différents


(en version 4) modules

ICMP
Diagramme des relations des principaux "Internet Control Message Protocol"
modules. Fonctions annexes au routage et aux
erreurs.

IGMP
TCP UDP "Internet Group Management Protocol"
Transport Communications de groupe en diffusion.

ICMP IP IGMP ARP, RARP


"Address Resolution Protocol"
"Reverse Address Resolution Protocol "
ARP RARP Correspondance d'adresses
IEEE 802 (liaison) et d'adresses internet.
Réseau

LIAISON
LIAISON Encapsulation des paquets IP.
Liaison “PPP Point to Point Protocol” (sur LS)
“LLC/SNAP Logical Link Control/Sub
Network Access Protocol” (sur réseaux
locaux)

Cours Réseaux 607 Cours Réseaux 608


HISTORIQUE IP Le contrôle de l’Internet (1)

. Suite TCP/IP développée durant les ISOC “Internet Society”


années 1970 (Vinton Cerf et Robert Kahn) Organisation principale chargée de la
diffusé à partir de 1980 : université de croissance, de l’évolution technique, des
Californie à Berkeley Computer Systems aspects sociaux, politiques, ...
Research Group
IAB “Internet Architecture Board”
. Grande importance du couple UNIX- Définition de l’architecture du réseau et de
TCP/IP ensemble cohérent à coût ses protocoles. Arbitrage des conflits.
raisonable (UNIX Berkeley sur DEC/VAX
1983). IESB “Internet Engineering Steering
Group”
. Multiples améliorations réalisées ensuite Administre les normes sur proposition
autour du cadre général de la première IETF.
fourniture => IP Version 4.
IETF Internet Engineering Task Force
. Restructuration en cours assez importante Définition, expérimentation des protocoles
pour faire face au succès actuel: (groupes de travail par domaines,
1995 IP version 6 "NG Next Generation". RFC “Request For Comments”)

IP est le protocole le plus important de IRTF “Internet Research Task Group”


l'ensemble Internet Recherche à long terme.
Le socle sur lequel tout repose.

Cours Réseaux 609 Cours Réseaux 610

Le contrôle de l’Internet : noms, adresses

IANA “Internet Assigned Number


Authority” puis
ICANN ‘Internet Corporation for
Assigned Names and Numbers’
Chargé de l’affectation des adresses, mot-
clés, paramètres, ... pour l’ensemble des
protocoles Internet

Exemple: politique de gestion des adresses,


des noms de domaines, définition des MIB 2 PROTOCOLE DE BASE
(“Management Information Base”).
INTERNET
Délégation de certains espaces
d’adresses: IPv4 - RFC 791 -

RIPE NCC Réseaux IP Européens


Network Computing Center

APNIC Asia Pacific Network Information


Center.

INTERNIC Internet Network Information


Center.

Cours Réseaux 611 Cours Réseaux 612


Détails concernant les différents champs
Format du paquet IPv4
Numéro de version IP (4 bits)
"IP version number"
0 4 8 16 19 24 31

Numéro Longueur Type de service Ici version 4 (IP v4).


de entête (façon de gérer Longueur du datagramme en octets
version (en mots) le paquet)

Identificateur unique pour tous les D M


Position du Longueur de l'entête (4 bits)
fragments d'un même datagramme F F
fragment dans
le datagramme (IHL "IP Header Lenght")
Temps restant à Protocole de
séjourner dans
le réseau
niveau supérieur
qui utilise IP
Contrôle d'erreurs sur l'entête
Longueur de l'entête en mots de 32 bits.
Minimum 5 mots -> Maximum 15 mots
Adresse Emetteur IP
=> Zone option: au plus 40 octets.
Adresse de Destination IP
Type de service (8 bits)
Remplissage a (TOS "Type Of Service")
Options : pour tests ou maintenance
zero pour
longueur variable
alignement 32 b
La qualité de service du paquet.
Données
- 3 bits ("Precedence") Priorité
... 0 normal à 7 paquet de contrôle réseau
- 3 bits indicateurs ("Flags" D T R)
Convention: Transmission "grand boutiste" D "Delay" minimiser le délai telnet
("big endian" ex SPARC) Le bit numéro 0 à T "Throughput" maximiser le débit
gauche est envoyé en tête. R "Reliability"maximiser la fiabilité
Les machines petits boutistes doivent faire - 2 bits inutilisés.
une conversion.

Cours Réseaux 613 Cours Réseaux 614

Longueur datagramme (16 bits) Dernier fragment (1 bit)


"Total lenght" MF "More Fragment"

Longueur totale du datagramme en octets Indique le dernier fragment d'un message


. incluant l'entête et les données fragmenté (0) ou un fragment courant (1).
. longueur au maximum 65535 octets.
Position du fragment (13 bits)
Identificateur unique (16 bits) "Fragment Offset"
"Identification field"
Détermine la position d'un fragment dans
Valeur entière utilisée pour regrouper les un message (8192 fragments possibles).
différents fragments d'un message Chaque fragment sauf le dernier comprend
fragmenté. un nombre entier de groupes de 8 octets.

Un datagramme peut être fragmenté à Temps restant à séjourner (8 bits)


l'émission. Un routeur qui détecte qu'un (TTL "Time To Live")
datagramme est trop long pour la voie de
sortie qu'il doit emprunter le fragmente. Ancienne version (RFC 791) :
Mesure du temps de séjour dans le réseau
Ne pas fragmenter (1 bit) en secondes depuis l'émission (255 s max).
DF "Don't Fragment" Actuellement:
Initialisé à une valeur entière (exemple 32).
Le datagramme même s'il est long ne doit Décrémenté par chaque routeur.
pas être fragmenté par un routeur. Le paquet est détruit lorsque le compteur
Le destinataire ne peut traiter les fragments. passe à zéro: pour éviter les boucles.
Ex : téléchargement de code en une fois.
Cours Réseaux 615 Cours Réseaux 616
Protocole utilisateur (8 bits) Adresse source (32 bits)
("Protocol") ("Source address")

Protocole qui utilise IP (50 numéros Adresse IP de l'émetteur.


officiels) Exemple TCP=6, UDP=17
Pour le démultiplexage des paquets entrants Adresse destination (32 bits)
("Destination address")
Contrôle d'erreur entête (16 bits)
"Header Checksum" Adresse IP du destinataire.

Contrôle d'intégrité sur l'entête du paquet. Données


Un paquet d'entête erronée est détruit pour "Data"
éviter des erreurs de délivrance.
Zone de donnée utilisateur d'une taille
Méthode de calcul maximum de 64 K octets.

- L'entête est considérée comme une suite


de mots de 16 bits.
- On en fait la somme des mots de 16 bits
en complément à 1.
- On prend le complément à 1 du résultat.

A chaque traversée de commutateur:


comme il n'y a que la zone TTL qui change
de un, le calcul de la somme de controle est
simplifié.
Cours Réseaux 617 Cours Réseaux 618

Options (de 4 à 40 octets)


La fragmentation en IPv4
Zone de longueur variable utilisée pour
spécifier des compléments de services.
Non traitée par certains routeurs IP. Adapter la taille des datagrammes à la
Alignement 32 bits => Bourrage. taille maximum des informations
transportés par un médium
Cinq classes d'options
- Notion de MTU (‘Maximum Transfer
- Traitement sécuritaires "Security" Unit’) : pour chaque médium la taille
maximum du message transporté (souvent
- Enregistrement de la route empruntée 1500 octets à cause d’Ethernet).
"Record Route"
- Fragmentation transparente
- Enregistrement et estampillage par la (solution non retenue en IP): pour un
date de traversée de tous les routeurs médium donné (de MTU donné) le routeur
"Record and Timestamp" d’entrée fragmente le datagramme si
nécessaire et le routeur de sortie le
- Routage par la source non contraint réassemble s’il y a eu fragmentation.
"Loose Source Routing"
Liste partielle de routeurs devant - Fragmentation non transparente
être visités. (solution retenue en IP): pour un médium
donné le routeur d’entrée fragmente le
- Routage par la source contraint datagramme si nécessaire et les fragments
"Strict Source Routing" poursuivent jusqu’à destination ou ils sont
Liste stricte des routeurs à emprunter. rassemblés pour être délivrés.
Cours Réseaux 619 Cours Réseaux 620
Fonctionnement de la fragmentation IP
Les adresses en IPv4
Entête : quatre informations significatives
- I : Identificateur de fragment.
- P : Position d’un fragment dans le Plusieurs améliorations successives pour
datagramme origine. faire face:
- M : Indicateur dernier fragment ('more').
- L : Longueur du datagramme (avec entête - A la demande d’adresses dans un réseau
20 octets si longueur standard sans en croissance exponentielle.
options) - Au problème de la croissance de la taille
Exemple des tables de routage.

I= 3204 P= 0 M= 1 L= 41 Message A Transmettre Solution : Hiérarchiser de plus en plus


l’adressage et le routage
Après fragmentation MTU = 28
Cadre général IPV4
I= 3204 P= 0 M= 0 L= 28 Message
- Adressage uniforme au moyen
d'adresses universelles sur 32 bits - 4
I= 3204 P= 1 M= 0 L= 28 A Transm octets.

- Représentation des adresses


I= 3204 P= 2 M= 1 L= 24 ettre Notation “Décimale Pointée” (‘dotted
decimal’ des 4 octets: a . b . c . d
Z La position est définie par un nombre Exemple d’adresse: 192.200.25.1
entier de blocs de huit octets.
Cours Réseaux 621 Cours Réseaux 622

I) L’adressage IP V4 par classes: Les trois classes


Hiérarchisation à deux niveaux
“IP Classful” RFC 791 (1981) Classe A : Grands réseaux

IP: un réseau de réseaux. La moitié de l’espace d’adressage


126 Réseaux de 16777214=2**24 -2 hôtes.
3 2 b its

A d res s e d ’ u n rés eau A d r e s s e h ô te d a n s le r é s e a u Préfixe sur 8 bits, suffixe sur 24 bits


0 1 7 8 16 24 31
P r é f ix e : le r é s e a u S u f f ix e : l' h ô te
0 N°Réseau N°Hôte
" N e t w o r k P r e f ix " " H o st N u m b e r"
N°de Réseau: de 1 à 126
(0 et 127. sont réservés)
- Réseaux membres de types et de
tailles très différentes: idée de distinction de N°d’hôte: de 1 à 16 777 214
trois classes A, B, C selon les tailles de (0.0.0 et 255.255.255 réservés)
réseau
=> Trois frontières différentes entre Classe B : Réseaux moyens
adresse de réseau et adresse d’hôte.
Le quart de l’espace d’adressage
- Une répartition des adresses entre les 16384 = 2**14 Réseaux de 2**16 -2 hôtes.
trois classes qui permet automatiquement
de déterminer la classe (la taille du préfixe). Préfixe sur 16 bits, suffixe sur 16 bits
0 1 2 8 15 16 24 31

Pour noter explicitement une adresse de 1 0 N°Réseau N°Hôte

réseau (un préfixe): a.b.c.d/n (préfixe sur n N°de Réseau : de 128.0 à 191.255
bits) N°d’hôte: de 1 à 65 534
Exemple a.b.0.0 <=> a.b.c.d/16 (0.0 et 255.255 sont réservés)
Cours Réseaux 623 Cours Réseaux 624
Les autres classes
Classe C :Petits réseaux
Adresses de classe D : diffusion
Le huitième de l’espace d’adressage 0 1 2 3 31

2097152 = 2**21 Réseaux 1 1 1 0 Identificateur du groupe destinataire

de 254=2**8-2 hôtes. Groupes de 224.0.0.0 à 239.255.255.255

Préfixe sur 24 bits, suffixe sur 8 bits Groupes permanents 224.x.y.z (224/8)
224.0.0.2 tous les routeurs d'un sous-réseau
0 1 2 3 23 24 31
1 1 0 N°Réseau N°Hôte
224.0.1.1 groupe "Network Time Protocol"
Autres groupes 225 à 239
N°de Réseau: de 192.0.0 à 223.255.255 Diffusion sur ethernet
N°d’hôte: de 1 à 254 Transformation directe d’une adresse de
groupe IP en une adresse de groupe
ethernet.
7 8 23 bits 31
Adresse internet Non
1 1 1 0 Identificateur du groupe
sur 32 bits utile

Adresse ethernet sur 48 bits

1 Configuration de bits fixe Identificateur du groupe

Adresses de classe E (réservées)


0 1 2 3 4 5 31

1 1 1 1 0

Cours Réseaux 625 Cours Réseaux 626

Les adresses particulières (RFC 1340) Conclusion adressage IP V4 par classes:


les limitations
Adresse 0/8: l’hôte courant
0.0.0.0 ou 0.a.b.c
0.0.0.0 : l’adresse source d’une station qui - L’espace d’adressage paraissant très
ne connaît pas son adresse (utilisable suffisant au départ, les adresses ont été
également 0.a.b.c adresse a.b.c dans le distribuées sans soin.
réseau courant). => Gaspillage d’adresses
0.0.0.0 : l’adresse destination par défaut.

Adresse 127/8: rebouclage "Loopback" - Les besoins exprimés par les entreprises
Pour permettre à deux utilisateurs sur le moyennes sont souvent supérieurs à la
même site de communiquer par IP (toute les classe C sans justifier la classe B.
adresses classe A "127.a.b.c" affectées à => Attribution de plusieurs classes C.
cette fonction). => Gonflement des tables de routage.
Exemple 127.0.0.1 ("localhost").

Adresse destination: 255.255.255.255 - L’adressage sur 32 bits (4 294 967 296


Idée au départ diffusion à tout l'internet. adresses) est en fait insuffisant.
En fait diffusion limitée au sous-réseau
local (non routé hors du sous-réseau).

Adresses destination: a.255.255.255 ,


b.b.255.255 et c.c.c.255:
Diffusion limitée à tous les hôtes du réseau
d'appartenance (classe A , B, C).
Cours Réseaux 627 Cours Réseaux 628
II) Les sous-réseaux IP V4 Notion de masque ou de préfixe étendu
Hiérarchisation à trois niveaux ("Subnet Mask")
“IP Subnetting” RFC 950 (1985)
Le masque permet le filtrage des adresses
Possibilité offerte de structurer l’espace destination pour trouver l’adresse du sous-
d'adressage interne à un réseau de classe A, réseau d’appartenance.
B ou C en deux niveaux.
0 31 Exemple un réseau de classe B : 135.28/16
Adresse réseau Adresse hôte
On souhaite le découpage 8 bits pour
l’adresse de sous-réseau et 8 bits pour
Adresse réseau Adresse sous-réseau Adresse hôte
l’adresse de station :

Problème: Valeur du masque (notation décimale


La frontière entre adresse sous-réseau et pointée):
adresse d’hôte est définie par 255.255.255.0
l’administrateur du réseau selon les besoins (0xFFFFFF00 en héxadécimal)
de l’entreprise. Valeur du préfixe étendu
/24
Nécessité de fournir sur chaque
machine d’un sous réseau et sur les routeurs Autre possibilité de découpage 10 bits + 6
le découpage. bits :
255.255.255.192
/26

Cours Réseaux 629 Cours Réseaux 630

Conception d’un plan d’adressage avec Conclusion IP V4 et les sous réseaux


sous-réseaux
Avantages
1) Combien de sous-réseaux doit-on
déployer aujourd’hui ? - Les tables de routages de l’Internet ne
croissent pas en taille. Seuls les routeurs
2) Combien de sous-réseaux devront être internes doivent connaître les sous-
déployés dans le futur ? réseaux.

3) Combien d’hôtes au maximum vont se - L’espace d’adressage privé est mieux


trouver dans un sous-réseau actuel ? géré. Lors de la création de nouveaux
réseaux on évite de demander des
4) Combien d’hôtes au maximum vont se adresses.
trouver dans un sous-réseau dans le futur ?
- Si un réseau modifie sa structure interne il
Choisir un découpage doit permettre au n’est pas nécessaire de modifier les routes
nombre souhaité de sous-réseaux d’avoir dans l’Internet
le nombre souhaité d’hôtes. => problème de “route-flapping”.

Ce découpage devrait permettre Inconvénients


d’accompagner le développement futur
du réseau. - Il faut gérer le masque en plus de
l’adresse.

- On ne définit qu’une seule façon de


hiérarchiser l’espace d’adresse utilisateur.

Cours Réseaux 631 Cours Réseaux 632


III) Masques de sous-réseaux variables : Problèmes de déploiement d'un réseau
Hiérarchisation complète des adresses VLSM (1)
hôtes VLSM ‘Variable Length Subnet
Masks’ RFC1009 (1987) Le protocole de routage interne doit
utiliser les préfixes étendus pour les sous-
Une façon pour utiliser dans un même réseaux.
réseau plusieurs masques de sous réseaux
différents (plusieurs préfixes étendus). Déterminer correctement le numéro de
réseau et d'hôte quelque soit le découpage.
Exemple => RIPv2 (‘Routing Information Protocol’
RFC1388) permet de déployer VLSM.
- Le réseau classe B 135.8.0.0/16 est
découpé par le masque 255.255.254.0 ou le Les routeurs réalisent une recherche de
préfixe /23 (soit 2**7 = 128 sous-réseaux "correspondance la plus longue"
de 2**9 – 2 = 510 hôtes). (‘Longest Match based forwarding
algorithm’)
- Il se créé un nouveau sous_réseau de
15 hôtes (extension prévisible à 50). En cas de plusieurs routes dans une table, la
. Si on lui attribue une adresse de route de plus long préfixe est la plus précise
sous-réseau /23 on va perdre environ => elle doit être sélectionnée et utilisée.
500 adresses. Exemple : Soit un datagramme vers
. Il serait par contre très intéressant 136.1.6.5 avec 3 préfixes dans la table
de lui attribuer une adresse /26 d’un 136.1.0.0/16 : 10001000 00000001
sous réseau de 64 – 2 = 62 hôtes. 136.1.4.0/21 : 10001000 00000001 00001
136.1.6.0/24 :100010000000000100001100
Le routeur choisit la route 136.1.6.0/24.
Cours Réseaux 633 Cours Réseaux 634

Problèmes de déploiement d'un réseau Conclusion IP V4 avec VLSM


VLSM (2)
Avantages
Pour l'agrégation des routes les adresses
doivent être assignées - L’utilisation de plusieurs masques permet
‘topologiquement ‘. un usage plus efficace de l’espace
d’adressage attribué à une organisation :
L’adressage doit être associé à la il n’est plus nécessaire de se conformer à
topologie du réseau. la taille unique des sous-réseaux.

On réduit la quantité d'information de - On réduit le volume d’informations


routage en prenant un bloc d'adresses nécessaire au routage au niveau dorsal
VLSM assigné à une certaine région de la (‘backbone’) d’une organisation.
topologie.
Inconvénients
On peut alors agréger en une seule
route, les routes pour l’ensemble des - Nécessite l’adaptation des protocoles de
adresses. routage pour échanger les masques: par
exemple RIP-1 (‘Routing Information
Protocol’ version 1) n’autorise qu’un seul
101.1.0.0/16
masque de sous réseau par réseau.
101.0.0.0/8 101.2.0.0/16 101.2.1.0/24
- Ne permet de structurer correctement que
le domaine d’adresse privé d’une
101.254.0.0/16 101.254.32.0/19
organisation.
101.254.64.0/16

Cours Réseaux 635 Cours Réseaux 636


IV) Routage sans classe Construction de réseaux sans classe par
Hiérarchisation complète des adresses attribution d’adresses par blocs
IPV4
CIDR ‘Classless Inter Domain Routing’ Exemple
RFC1517,1518,1519,1520 (1993)
- On souhaite construire un réseau IP pour
2048 adresses potentielles (2**11).
Problème constant en IP v4:
Par classes on aurait du lui attribuer 8
saturation de l'espace d'adressage et
adresses classe C (8 entrées dans les tables).
croissance de la taille des tables de
routage au niveau dorsal
- Supposons comme première adresse
libre : 194.16.40.0
L’approche VLSM étendue à tout l’espace
=> On attribue le réseau 194.16.40.0/21
d’adressage de l’Internet permet de faire
Première adresse 194.16.40.1
durer l’adressage IP V4.
11000010 00010000 00101000 00000001
Dernière adresse 194.16.47.254
- En améliorant l’utilisation des adresses
11000010 00010000 00101111 11111110
encore disponibles.
- En diminuant le volume des tables de
- Si un paquet est destiné à un hôte de ce
routage par agrégation des routes.
bloc (de ce réseau) il faut filtrer l'adresse
destinataire avec le masque 255.255.248.0
soit encore le préfixe /21 :
11111111 11111111 11111000 00000000
On sait que l’on doit router vers le réseau :
194.16.40.0/21.

Cours Réseaux 637 Cours Réseaux 638

Utilisation des adresses de classe C Contraintes pour le déploiement


restantes de CIDR

- Les adresses de classe C constituent une


réserve d’adresses. - Les hôtes et routeurs doivent supporter
l'environnement CIDR.
- Solution d’administration et de routage:
séparer les adresses de classe C en quatre
catégories administrées par chaque - Les adresses de réseaux doivent être
continent (plus une réserve). échangées par les protocoles de routage
194.0.0.0 - 195.255.255.255 Europe avec leur préfixe qui peut être de taille
198.0.0.0 - 199.255.255.255 Amérique nord quelconque : /11, /13, ...
200.0.0.0 - 201.255.255.255 Amérique sud
202.0.0.0 - 203.255.255.255 Asie Pacifique - Les routeurs doivent implanter un
Les distributions sont indépendantes. algorithme de "correspondance la plus
longue",
- Possibilité d’agrégation de routes sur une
base continentale : - Les adresses doivent être distribuées sur
Une adresse 194.x.y.z doit être envoyée une base topologique pour agréger les
sur un routeur européen. routes

Cours Réseaux 639 Cours Réseaux 640


Conclusion IPV4 avec CIDR Inconvénients CIDR

Avantages CIDR CIDR étant une approche topologique


fortement hiérarchisée présente les
- CIDR alloue efficacement les adresses v4 inconvénients de la hiérarchisation.

- CIDR permet de coller assez finement aux Si une organisation souhaite changer de
demandes avec peu de gaspillage. prestataire sans changer d’adresse on doit
créer une route d’exception ce qui est
- Les adresses peuvent être d'anciennes coûteux.
adresses A, B ou C récupérées.
Exemple 129.6.0.0/22 ou 198.60.32.0/22
donnent 1024 - 2 adresses.

- Un prestataire Internet ‘ISP est libre


d’assigner ses adresses à ses clients. Le
découpage est récursif et peut opérer à tous
les niveaux

CIDR permet d'agréger les routes à tous


les niveaux

- Contrôle de la taille des tables de routage.

- Facilite l'administration des routeurs.

Cours Réseaux 641 Cours Réseaux 642

V) Autres techniques pour économiser V.2 Utilisation d'un routeur traducteur


des adresses IPV4 d’adresses (RFC1631)

Internet continuant son développement la - Une organisation ayant créé un Internet


satisfaction des demandes d’adresses reste privé (RFC 1918) mais souhaitant
un problème majeur en IPV4. néanmoins avoir un accès à l’Internet
mondial peut utiliser un routeur traducteur
Très nombreuses propositions pour d'adresses IP (NAT, ‘Network Address
améliorer la gestion de l’espace d’adresses. Translator’ RFC 1631).

V.1 L’utilisation d'adresses locales - Il n’est pas nécessaire d’avoir un


(RFC 1918) ensemble d’adresses globales pour une
correspondance bijective :
Les organisations qui veulent créer un Adresses privées <-> Adresses globales
Internet privé peuvent utiliser sans demande Quelques adresses IP suffisent (une
les adresses réservées suivantes: seule ?).

- 10/8 (10.0.0.0 à 10.255.255.255) - S’il y a ambiguïté le routeur NAT


- 172.16/12 (172.16.0.0 à 172.31.255.255) différencie les communications au niveau
- 192.168/16 UDP/TCP en modifiant l’adresse de
(192.168.0.0 à 192.168.255.255) transport (N° de port).
Ces adresses ne sont pas routées.

On évite ainsi beaucoup de demandes


d’adresses sans courir aucun risque.

Cours Réseaux 643 Cours Réseaux 644


V.3 Attribution dynamique d’adresses V.4 Liaisons dénumérotées (RFC 1812)
DHCP ‘Dynamic Host Configuration (‘Unnumbered point to point line’)
Protocol’ (RFC 941)
- Toute interface réseau est identifiée par
- Un hôte n’a pas d’adresse IP fixe mais au une adresse IP unique.
moyen de DHCP reçoit sur demande une - Pour une liaison point-à-point, il faut
adresse prise dans un ensemble d’adresses attribuer éventuellement un numéro de
disponibles. réseau pour une voie qui ne contient que
deux interfaces => perte d'adresses IPv4.
- Une même adresse peut servir à désigner
des hôtes différents dans le temps. Notion de liaison point-à-point
dénumérotée et de routeur virtuel.
- Il n’est pas nécessaire d’avoir autant
d’adresses que d’abonnés si tous les - On supprime les adresses des interfaces
abonnés ne se connectent pas en même réseau pour une liaison dénumérotée en
temps. contradiction avec la notion de route
(adresse IP à atteindre "next hop")
- Les deux routeurs situés aux deux
extrémités de la liaison sont des demi
routeurs qui forment un seul routeur virtuel
(la liaison point à point est en fait interne au
routeur virtuel).
- Inconvénients : On ne supporte pas les cas
compliqués à plusieurs routeurs, les
routeurs virtuels sont complexes et non
standardisés.
Cours Réseaux 645 Cours Réseaux 646

V.5 Politique d'allocation des adresses IP Conclusion Adressage IPv4

Evolution envisagée pour la partie de la Les problèmes de l’adressage IPv4 ont


classe A 64.0.0.0/2 soit 25% de l'espace reçus des solutions partielles qui
d'adressage d'IP V4 qui reste disponible. permettent à IPV4 de durer.

Restitution d'adresses (RFC1917) : il est - Tarissement des adresses.


demandé de rendre les adresses inutilisées. - Grossissement des tables de routage.
- Trop grande centralisation de distribution.
Renumérotation :problème important dans En fait trop faible hiérarchisation.
les années à venir. Définition de la stratégie
en cas de renumérotation (RFC1916). Le plan d'adressage internet IPv4 devrait
néanmoins tôt ou tard arriver à
Propriété d'adresses : une organisation saturation
reçoit et conserve indéfiniment si elle le
souhaite une adresse IP. En changeant de - Incertitude très grande sur la date
prestataire elle peut conserver son adresse. effective de cet événement ( ?2005).
- L’incertitude est liée au développement
Prêt d'adresse : une adresse appartient à un des services Internet consommateurs
prestataire qui la prête à une organisation d’adresses et à la façon de régler les
pour la durée d’un contrat. problèmes d’adressage dans ces cas
(téléphonie fixe, mobile, commerce,
Facturation des adresses : selon la nature domotique…).
de la gestion d’adresses demandée.
Ces difficultés (et d'autres) ont amené à
spécifier une version nouvelle IPV6.
Cours Réseaux 647 Cours Réseaux 648
Introduction IPv6

Développement d'un nouveau protocole qui


apporte des réponses aux limitations du plan
d'adressage IP v4 et qui suive aussi les
évolutions technologiques (sécurité,
performances, administration de réseau)

=> Etude à partir de 1990 de différentes


propositions pour un futur IP baptisé tout
d'abord: IPng ("next generation").
3 La version 6 du protocole IP
=> Processus de choix difficile à l'IETF
IPv6
("Internet Engineering Task Force").
IP v5 : protocole ST II RFC 1819
IP v6 : choix sur plusieurs propositions
CATNIP, TUBA, SIPP
IP v7 : réseau OSI sans connexion CLNP

=> Choix techniques définitifs 1994-1995.

=> Implantations disponibles à partir de


1995-1996: phase d'expérimentation.

Cours Réseaux 649 Cours Réseaux 650

Les critères de conception (1) Les critères de conception (2)

Adressage / Routage Fonctionnalités requises

- Grand espace d'adressage hiérarchisable. - Support de l'autoconfiguration ('plug and


(adresser au moins un milliard de réseaux) play')

- Autorisant un routage hiérarchisé. - Support de mécanismes de sécurité.


=> Diminution des tailles des tables ( confidentialité, authentification)

- Distribution d'adresse facilitée en - Support de la qualité de service temporelle:


répartissant les possibilités d'attribution. existence de mécanismes de réservation de
ressources.
Déploiement
- Support du mode diffusion.
- La nouvelle version doit proposer une
transition 'sans jour j'. - Support d'artères à tous les débits (hauts
débits).
- Tous les changements à effectuer sur tous
les types d'appareils doivent être précisés - Support de la mobilité.
(protocoles annexes ICMP/IGMP, hôtes,
routeurs, administration réseau, …).

Cours Réseaux 651 Cours Réseaux 652


Principaux choix IPv6 Format du paquet IPv6

Modifications par rapport à IPv4 Définir un format de paquet simplifié:


=> longueur de l'entête fixe 40 octets.
Capacité d'adressage quadruplée - pour placer des adresses très longues (128 b)
128 bits soit 16 octets (au lieu de 32 bits). - pour router très vite.
- report de tout le reste dans des extensions.
Simplification du format d'entête standard
Optimisation pour un routage simplifié.
0 4 8 16 24 31
Etiquette du flot
Version Priorité
Suppression des champs inutiles au routage. Longueur de la charge utile
Flow Label
Entête suivant Nb sauts
Alignement sur des frontières de mots Payload Lenght Next Hdr Hop Limit

Etiquette de flot Adresse Emetteur


Identifier des flots d'octets pour permettre la Source Adress

réservation de ressource => qualité de service.

Pas de somme de contrôle d'entête


Adresse Destinataire
Destination Address
Amélioration des extensions et des options
Sous forme d'extensions à l'entête minimum.
Entêtes d'extension
Introduction de mécanismes de sécurité. Extension headers

Support de mécanismes d'authentification, de Données


confidentialité et d'intégrité des données. ...

Cours Réseaux 653 Cours Réseaux 654

Détails concernant les champs IPv6 Etiquette de flot (24 bits)


"Flow label"
Numéro de version IP (4 bits)
"IP version number" En relation avec l'adresse émetteur une
étiquette de flot identifie un flot de données:
Actuellement version 6 (IPv6). => On peut allouer des ressources à ce flot
pour lui assurer un certaine qualité de service.
Priorité (4 bits) "Priority"
Une révolution pour IP (en liaison avec RSVP
Permet la définition de la priorité entre deux "Resource Reservation Protocol")
grandes catégories de datagrammes. Pas encore suivie d'effet
Valeurs de 0 à 7 pour les datagrammes
susceptibles de ralentir en cas de congestion. Longueur de la charge utile (16 bits)
Valeurs de 8 à 15 trafic "temps réel" non "Payload Lenght"
susceptible de ralentir (multimédia)
A la différence de IPv4 on ne compte pas les
0 Pas de priorité particulière 40 octets de l'entête.
1 Trafic de fond ("news")
2 Trafic non attendu ("mail")
3 Réservé pour usage futur
4 Trafic en rafale attendu ("ftp")
5 Réservé pour usage futur
6 Trafic interactif et multifenêtrage (X11)
7 Trafic commande: routage, administration

Cours Réseaux 655 Cours Réseaux 656


Prochain entête "Next Header" Nombre de sauts max (8 bits)
"Hop Limit"
- De nombreux entêtes d'extension sont prévus
pour complèter l'entête de base selon les - Comme dans IPv4 le nombre maximum de
besoins (ils peuvent former une liste). commutateurs pouvant être traversés.
- Cette zone détermine le type du premier (ancienne zone 'Time To Live' avec un
entête. nouveau nom qui correspond à la fonction).
- Le dernier entête définit le protocole à qui - Le diamètre du réseau 256 est jugé trop
passer le datagramme. faible par certains commentateurs.

0 Informations de routage saut par saut Adresse source (128 bits)


4 Protocole internet ("Source address")
6 Protocole TCP
17 Protocole UDP Adresse IP de l'émetteur.
43 Entête de routage
44 Entête de fragmentation (par la source) Adresse destination (128 bits)
45 Protocole de routage inter domaine ("Destination address")
46 Protocole de réservation (RSVP)
50 Confidentialité de la charge utile Adresse IP du destinataire.
51 Entête avec authentification de la source
58 Protocole ICMP Données "Data"
59 Pas d'entête supplémentaire
60 Options de destination Zone de donnée d'une taille max de 64 Ko.
Une entête d'extension particulière permet de
définir des longueurs sur 32 bits
jumbograms.
Cours Réseaux 657 Cours Réseaux 658

Taille des adresses : 128 bits


Adressage IPv6
RFC 1884 - L'adressage IP V6 a l'ambition d'être le
principal système d'adressage au niveau
mondial => effet grille-pain.
Rappel des principes de base
- Choix entre des adresses de taille fixe (plus
rapide à traiter) et des adresses de taille
- Une adresse IP v6 comme une adresse variable => Taille fixe mais grande.
IP v4 est associée à une interface
(pas à un hôte). - 128 bits: un choix de compromis entre 64
bits (jugé trop faible) et 160 bits adressage
- Une adresse IP v6 comme une adresse OSI réseau (trop grand ou trop OSI).
IP v4 est à la fois . A priori 3.9 * 1018 adresses par mètre
carré de surface terrestre.
. un identifiant unique pour une interface . Si l'on utilise très mal les adresses
. un moyen de localisation de cette disponibles (comme dans le
interface (dans le réseau mondial). téléphone)
=> 1500 adresses par mètre carré.

Cours Réseaux 659 Cours Réseaux 660


Les trois catégories d'adresses Représentation des adresses IPv6

Adressage "Unicast" point à point. 0ECD:AB56:0000:0000:FE34:98BC:7800:4532

Une adresse pour un seul destinataire => - Notation en hexadécimal avec des deux
le paquet est délivré à l'interface identifiée points comme séparateurs.
par l'adresse (comme en IP v4).
- 128 bits = 32 chiffres hexadécimaux à
Adressage "Multicast" diffusion fournir en huit groupes de 4 chiffres.

Une adresse pour un ensemble de - Quelques raccourcis d'écriture prévus


destinataires => le paquet est délivré à toutes
les interfaces du groupe identifié par l'adresse . Omission des zéros en tête de groupe (non
(comme en IP v4). significatifs).

Adressage "Anycast" ECD:AB56:0:0:FE34:98BC:7800:4532

Une adresse pour un ensemble de . Plusieurs groupes de 16 bits à zéro peuvent


destinataires => le paquet est délivré à l'une être remplacés par :: (l'abréviation :: ne peut
quelconque des interfaces appartenant au apparaître qu'une fois dans une adresse).
groupe identifié par l'adresse
Utilisation possible, accès à un seul ECD:AB56::FE34:98BC:7800:4532
serveur appartenant à un groupe de serveurs
(exemple trouver un serveur au moins).

Cours Réseaux 661 Cours Réseaux 662

Les adresses particulières Plans d'adressage


Adresses de plus haut niveau IP v6
Adresses de réseaux
0::/8 0000 0000 Réservé+Adresse IPv4
- L'adressage 128 bits est de type CIDR. Tout 100::/8 0000 0001 Inutilisé
découpage réseau/ sous réseau est possible 200::/7 0000 001 Adresse OSI CLNP
(voir plus loin les plans d'adressages précis). 400::/7 0000 010 Adresse Novell IPX
600::/7 0000 011 Inutilisé
- La notation adresse_Ipv6/n définit la valeur 800::/7 0000 1 Inutilisé
du masque (les n bits en fort poids forment 1000::/4 0001 Inutilisé
l'adresse de réseau, les autres bits sont à 0). 2000::/3 001 Adresse agrégée
4000::/3 010 Adresse prestataire
Adresse non spécifiée (unspecified) 6000::/3 011 Inutilisé
8000::/3 100 Adresse géographique
- Pour un site en initialisation qui demande à A000::/3 101 Inutilisé
un serveur son adresse réelle (seulement C000::/3 110 Inutilisé
utilisable comme adresse source). E000::/4 1110 Inutilisé
0:0:0:0:0:0:0:0 " :: F000::/5 1111 0 Inutilisé
F800::/6 1111 10 Inutilisé
Adresse de rebouclage (loopback) FC00::/7 1111 110 Inutilisé
FE00::/9 1111 1110 0 Inutilisé
- L'adresse pour s'envoyer des messages (ne FE80::/10 1111 1110 10 Adresse locale lien
peut circuler sur le réseau). FEC0::/10 1111 1110 11 Adresse locale site
0:0:0:0:0:0:0:1 " ::1 FF00::/8 1111 1111 Adresse diffusion

Cours Réseaux 663 Cours Réseaux 664


Commentaires: plan d'adressage v6 Représentation des adresses IPv4 en IPv6

Récupération de la base existante Une adresse IPV4 peut servir en faible poids
OSI-CLNP, Novell IPX d'une adresse IP V6 => elle peut être écrite
comme en IPV4 en notation décimale pointée
Protocoles de réseaux existants non IP mais aussi en notation hexadécimale IP v6.

CLNP "ConnectionLess Network Protocol" Adresse compatible Ipv4


IPX "Internetwork Packet Exchange" "IPv4 Compatible address"

Le plan d'adressage v6 propose au moyen de Forme: 0:0:0:0:0:0:a.b.c.d soit ::a.b.c.d


préfixes de reprendre ces adresses réseaux
existantes - Pour l'encapsulation ("tunnelling") d'IP v6
=> migration facilitée pour ces protocoles. sur IP v4 un site IP v6 doit avoir une adresse
compatible IPv4 (on rajoute des 0 devant
Conversions d'adresses l'adresse ipv4 pour en faire de l'IP v6).

- IPX 80 bits (10 octets) à compléter à 121 bits - Un site IP v6 souhaitant communiquer avec
un autre site IP v6 au moyen de IP v4
- Problème pour les adresses CLNP-NSAP présente une adresse IP v6 compatible IP v4.
"Network Service Access Point"
20 octets=160 bits à faire rentrer dans 121 bits - Le paquet IP v6 est encapsulé dans un
paquet IP v4, acheminé par IP v4 et délivré
à distance à une pile IP v6 après
désencapsulation.

Cours Réseaux 665 Cours Réseaux 666

Adresse IPV4 représentée par une adresse Le plan d'adressage prestataire


IPV6 "IPv4 mapped IPv6 address"
'Provider based unicast address'
0:0:0:0:0:FFFF:a.b.c.d soit ::FFFF:a.b.c.d
3 bits 5 bits 24 bits 32 bits
- En émission une requête de transmission 010 Registry Id Provider Id Subscriber Id
pour un datagramme avec une adresse IP v4 16 bits 48 bits
représentée en IP v6 est traité par une pile
Subnet Id Interface Id
IP v4.

- En réception, le datagramme reçu par une - Quatre autorités ("Registry") prévues


pile IP v4 est présenté à son destinataire
comme s'il s'agissait d'une requête Sigle Ident Organisme
d'arrivée IP v6 avec une adresse mappée. IANA 10000 Internet Assigned
Numbers Authority
- Seul un trafic Ipv4 peut utiliser une adresse RIPE-NCC 01000 Réseaux IP Européens
IP v6 mappée. Network Coordination
Center
On peut ainsi communiquer en IP v4 INTERNIC 11000 InterNetwork
comme si l'on se trouvait dans le domaine Information Center
d'adressage IP v6. APNIC 10100 Asia Pacific

Non utilisé : trop dépendant des prestataires


(changement de prestataire à tous niveau =>
changement d'adresse).

Cours Réseaux 667 Cours Réseaux 668


Le plan d'adressage géographique Le plan d'adressage agrégé
'Aggregatable global unicast address'
'Geographic based unicast address'

- Ces adresses seraient distribuées selon des 3 bits 13 bits 32 bits 16 bits 64 bits
contraintes géographiques (pays, région, 001 TLA NLA SLA Interface Id
…).

- Les opérateurs / les monopoles devraient


jouer un rôle majeur. Préfixe 2000::/3 (3bits)

3 bits x bits y bits z bits TLA ('Top Level Aggregator') (13 bits)
Agrégation de plus haut niveau : ce niveau
100 Id région géog Id sous-réseau Id Interface
représente de très grands ensembles d'adresses
(ex: grands opérateurs internationaux).
- Beaucoup de problèmes de mise en œuvre
(répartition d'entreprises sur différentes NLA ('Next Level Aggregator') (32 bits)
zones géographiques). Agrégation de niveau intermédiaire: ce
niveau représente des ensembles d'adresses de
Non utilisé taille intermédiaire (prestataires de service
moyens). Ce niveau est hiérarchisable.

SLA ('Site Level Aggregator') (16 bits)


Agrégation au niveau d'un site (ex une
entreprise. Ce niveau est hiérarchisable.

Cours Réseaux 669 Cours Réseaux 670

Identificateur d'interface 64 bits Adresses locales


'Interface Identifier'
Portée locale des adresses
Proposition par les IEEE d'une normalisation
des identificateurs d'interface sur 64 bits - Locale site
Format EUI 64: identifier toutes les - Locale lien ou tronçon
interfaces de réseaux (IEEE 802, Appletalk, ..)
Local Lien
Format d'identificateur d'interface "Link local"
pour IP v6 dérivé de EUI 64
78 24 bits 40 bits
ug Id constructeur Numéro de série Interface Internet

Local Site
- Bit u : universel égal à 1 si l'identifiant est "Site local"
unique , 0 sinon (bit inversé en EUI 64)
- Bit g : global égal à 1 si l'identifiant est celui
d'un groupe, 0 si adresse individuelle. Permet de construire des réseaux internet
privés (à l'abri d'un mur anti feu) comme dans
- Identifiant constructeur : 24 bits comme le cas des adresses réservées IP v4.
pour les adresses MAC IEEE 802
- Identifiant numéro de série interface : 40 Ces adresses ne sont pas valides à
bits (porté de 24 bits adresse mac à 40 bits). l'extérieur d'une certaine portée.
=> Les routeurs ne les acheminent pas.

Cours Réseaux 671 Cours Réseaux 672


Format des adresses locales Les adresses de diffusion
"Multicast"
Portée locale site
8 bits 4 bits 4 bits 112 bits
- Préfixe FEC0::/10 11111111 000T
Préfixe Flag Scope
10 bits n bits m bits 118-n-m bits
1111111011 0 Subnet Id Interface Id Utilisation du préfixe FF. 8 bits 11111111
Utilisation d'un drapeau . 4 bits 000T
Portée locale lien T=1 adresse permanente
T=0 adresse temporaire
- Préfixe FE80::/10 Utilisation d'une portée . 4 bits XXXX
Le reste des 112 bits définit une adresse de
10 bits n bits 118-n bits groupe.
1111111011 0 Interface Id
Valeurs de la zone portée
(un tronçon de réseau local)
0 Réservé
Les adresses d'interface doivent être uniques.
1 Limité à un seul système
L'idée sous-jacente est de prendre l'adresse
2 Limité à une seule liaison locale
IEEE du contrôleur réseau local (s'il y en a).
5 Limité à un seul site
8 Limité à une seule organisation
E Portée globale
F Réservé

Cours Réseaux 673 Cours Réseaux 674

Adresses de groupes prédéfinies


IPV6 les entêtes d'extension
"Extension Headers" RFC 1883
L'ensemble des systèmes

FF02::1 Portée de site local De nombreuses options prévues par le


FF02::1 Portée lien local. protocole sont codées dans un nombre variable
de champs d'extension en début de paquet.
L'ensemble des routeurs
Les extensions ne sont pas traitées par les
FF02::2 Portée de site local routeurs sauf l'extension informations "pour
FF02::2 Portée lien local. chaque saut" ("Hop by hop option header").

L'ensemble des serveurs de configuration Entête V6


Prochain_entête Entête TCP
dynamique DHCP + données
= TCP
"Dynamic Host Configuration Protocol"

FF02::C Entête V6 Entête Routage


Entête TCP
Prochain_entête Prochain_entête
+ données
= Routage = TCP

Entête V6 Entête Routage Entête Fragment Entête


Prochain_entête Prochain_entête Prochain_entête TCP+
= Routage = Fragment = TCP données

Cours Réseaux 675 Cours Réseaux 676


Paquet IPV6 avec extensions: exemple Les champs d'extension et leur ordre
d'apparition
Etiquette du flot
Version Priorité
Flow Label
Longueur de la charge utile Entête suivant Nb sauts

Une extension ne peut apparaître qu'une


Payload Lenght Next Hdr: 0 Hop Limit

fois.
Adresse Emetteur On doit rencontrer les extensions dans
Source Adress
l'ordre suivant

Informations saut par saut


0 "Hop-by-hop options header"
Adresse Destinataire
Destination Address
Définit des informations pour chaque
routeur rencontré par le datagramme.
Entête suivant
Next Hdr: 43
Longueur Entête
Header Lenght
Différents types d'informations sont
Options saut par saut
précisées sur un octet.
Hop by hop options En particulier le code 194
" Jumbo Payload Lenght" définit un paquet
Entête suivant Longueur Entête
Next Hdr: 44 Header Lenght Informations de routage dont la taille dépasse 64K (jusqu'à 32 bits)
Routing Information

Entête suivant
Réservé
Déplacement du fragment
M
Routage
Next Hdr: 6 Fragment Offset
Identification fragment
43 "Routing Header"
Fragment Identification
Entête et données TCP
TCP Header and Data
Définit une option de routage par la source
comme en IPV4

Cours Réseaux 677 Cours Réseaux 678

Fragmentation Bibliographie IP v6
44 "Fragment Header"
RFC1752 'Recommendation for the IP Next
Définit une fragmentation des messages Generation Protocol' 1/95
longs très voisne de celle de IPV4 (avec une RFC1809 'Using the Flow Label in IPv6' 6/95
bit M, un identificateur et un déplacement du RFC1881 'IPv6 Address Allocation
fragment dans le message). Management' 12/95
RFC1883 'Internet Protocol, Version 6
Authentification Specification' 12/95
51 "Authentication Header" RFC1884 'IP Version 6 Addressing
Architecture' 12/95
La méthode proposée par défaut par IPV6 RFC1885 'Internet Control Message Protocol
utilise une clé secrète connue de l'émetteur et (ICMPv6)' 12/95
du destinataire. RFC1886 'DNS Extensions to Support IPv6'
La clé combinée avec le paquet transmis 12/95
subit est signée avec l'algorithme MD5 RFC1887 'An Architecture for IPv6 Unicast
("Message Digest 5") et donne une signature Address Allocation' 12/95
sur 128 bits. RFC1897 'IPv6 Testing Address Allocation'
12/95
Pas de prochaine entête RFC1924 'A Compact Representation of IPv6
59 "No next header" Addresses' 4/96
RFC1933 'Transition Mechanisms for IPv6
Hosts and Routers' 4/96
RFC1825 'Security Architecture for the
Internet Protocol' 8/95

Cours Réseaux 679 Cours Réseaux 680


Introduction

Objectif : Atteindre un destinataire dans un


très grand réseau en masquant la traversée
d'une série de réseaux intermédiaires.

Deux types de systèmes

Hôtes "Hosts"

4 Un hôte dispose d'une table de routage


simplifiée.
LE ROUTAGE INTERNET Il ne relaie pas de messages.

Routeurs, Commutateurs
"Routers" "Gateways"

. Un routeur peut-être n'importe quel


calculateur avec IP à condition qu'il soit
configuré en routeur
=> souvent un matériel spécialisé
. Un routeur retransmet un message d'une
interface entrante à une interface sortante s'il
dispose des informations suffisantes sinon il
note le message 'non délivrable'.

Cours Réseaux 681 Cours Réseaux 682

Organisation générale du routage IP Structure de la table de routage

Exemple de la structure sous UNIX


Modif
Affichage Init dynamique UDP . Adresse IP destination
"netstat" manuelle "routed"
"route" "gated"
TCP Ce peut-être une adresse d'hôte ou une adresse
de réseau (la zone Host-id est à zéro).
oui

Redirect ICMP Paquet . Adresse du prochain routeur


Table de pour A emprunter pour atteindre la destination.
routage non ici
Calcul "source
routing" . Indicateurs ("flags")
prochain
routeur Traitement U chemin opérationnel, G chemin vers un
options routeur, H chemin vers un hôte, D chemin créé
par une redirection, M chemin modifié par une
Vers l'interface De l'interface redirection.

. Nombre de références
Nombre de connexion utilisant le chemin
(exemple une connexion TCP, un telnet).

. Nombre de paquets envoyés

. Interface
Sur laquelle envoyer le paquet ("device").

Cours Réseaux 683 Cours Réseaux 684


Exemple de la commande UNIX "netstat" Fonctionnement de base du routage
% netstat -r
Routing tables
Destination
163.173.128.0
Gateway
asimov
Flags
UH
Refcnt Use
0 0
Interface
xna4
Etapes d'une opération de routage
localhost localhost UH 34 2936 lo0 d'un hôte
default internet-gw UG 51 424780 xna4
163.173.128 asimov U 80 619003 xna4
- Si le site à atteindre est connecté directement
Comporte en général 3 entrées pour un hôte: au site courant (par une liaison point à point
ou en réseau local)
- La boucle locale => le message est envoyé directement.
(pour les messages qui ne sortent pas du site)
- Sinon l'hôte dispose d'un routeur par défaut à
- L'accès au réseau ethernet de l'hôte. qui il envoie tous les datagrammes qu'il ne
peut acheminer.
- L'accés à un routeur par défaut qui permet de
passer sur l'internet Etapes d'une opération de routage
d'un routeur
pouchan% netstat -r
Routing tables
Destination
localhost
Gateway
localhost
Flags Refcnt Use
U 16 1516 lo0
Interface - Recherche d'une destination correspondant à
163.173.136.0 pouchan U 5 21407 le0 celle visée.
default cisco-turbigo UG 5 6153 le0

- Recherche d'une entrée réseau ou se


trouverait le site visé.

- Recherche d'une entrée de type défaut.

Cours Réseaux 685 Cours Réseaux 686

Administration de la table de routage - Commande route

De très nombreuses possibilités de routage . Si l'on veut déclarer explicitement un chemin


statique ou dynamique sont disponibles. vers un site distant.

Initialisation Statique route ajout destination routeur metrique

- Commande ifconfig (gestion des pilotes de Exemple: route add default un_sun 1
coupleurs réseaux)
. Les chemins initialisés statiquement sont
"ifconfig" configure les paramètres du contenus dans un fichier de configuration :
pilote BSD /etc/netstart , SVR4 /etc/inet/rc.inet ,
AIX /etc/rc.net, SUNOS /etc/rc.local,
. A chaque définition d'une interface la table SOLARIS 2 /etc/rc2.d/S69inet
de routage est initialisée automatiquement en
conséquence.

Exemple : /etc/ifconfig ie0 iris up

- déclare un coupleur ethernet ie0 (ie pour


Intel)
- sur l'hôte "iris" (déclaré dans /etc/hosts)
- controleur actif (up)
Autres options
"netmask" : définition du masque de sous-réseau.
"interface" Liste des paramètres de l'interface
"interface" down Arrêt d'un interface

Cours Réseaux 687 Cours Réseaux 688


Modification des tables par découverte de Routage dynamique
chemins
Le routage dynamique ne change rien à
Redirection par ICMP la façon dont les tables de routages sont
utilisées dans la couche IP.
- ICMP se charge d'acheminer les messages Les informations qui sont contenues dans
d'erreur pour IP (en particulier le fait qu'un les tables sont modifiées au fur et à mesure par
destinataire soit inaccessible). des processus (démons).
- Utilisation des diagnostics ICMP pour Routage en deux classes
améliorer le routage Domaine (AS "Autonomous Systems")
Ex: . Un routeur A envoie un message à un Inter domaine
routeur B.
. B l'envoie à C mais s'aperçoit qu'il utilise Un domaine correspond à un ensemble de
pour cela la liaison vers A. sites, administrés par une seule et même entité
. B indique par un message ICMP à A (grande entreprise, campus).
cette anomalie: envoyer directement à C.
Protocoles de routage intra-domaine
Messages ICMP de maintenance des tables (IGP "Interior Gateway Protocol")
. RIP " Routing Information Protocol"
- ICMP peut diffuser des demandes de . OSPF " Open Shortest path First"
routes (en diffusion totale ou mieux en
diffusion sur groupes). Protocoles de routage inter-domaine
"router sollicitation message" (IRP "Interdomain Routing protocol")
- Les routeurs à l'ecoute répondent. .EGP "Exterior Gateway Protocol"
"router advertisement message" .BGP "Border Gateway Protocol"
Cours Réseaux 689 Cours Réseaux 690

RIP Routing Information protocol (RFC Informations complémentaires RIP


1028)
. Métrique: le nombre de noeuds traversés
- Solution par échange périodique de tables ("hops").
de routages ("Distance vector")
. Protocole utilisé: UDP pour échanger ses
- Initialisation informations avec les autres noeuds de
routage.
.Emission d'une requête de demande de
table sur toutes les interfaces avec une liste de . Nom du démon: "Routed"
destination (code commande 1).
.RIP V2 RFC 1388: extensions dans des
. Préparation de la réponse champs inutilisés par RIP (diffusion,
S'il y a une route pour une destination identification de domaine, indicateurs EGP)
=> retour de la métrique
Sinon => metrique = 30 (valeur infinie) Sous UNIX commande pour obtenir les
. Utilisation de la réponse (commande 2) informations de routage d'un routeur distant
(code commande poll 5):
- En mode établi (message request)
. Mise à jour périodique : emission vers ripquery -n "nom de routeur"
tous les voisins systématiquement toute les 30
secondes. Si une route n'a pas été rafraichie
pendant 3 minutes elle est portée à 30 (infini
pour destruction)
. Mise à jour sur événement (changement
de métrique).
Cours Réseaux 691 Cours Réseaux 692
OSPF Open Shortest Path First
(RFC 1247) Compléments OSPF

Remplacant progressivement RIP après 1990 - Pour maitriser la complexité des grands
insuffisant pour les grands réseaux. réseaux gestion par OSPF à l'intérieur d'un
domaine ("autonomous system")
Principes généraux de régions ("areas")
dont une plus particulière permet de
Collecte par chaque routeur de l'état des connecter les autres ("backbone" "area 0").
liaisons adjacentes (solution "link state").
- On calcule des routes intra-régions, inter
Diffusion en inondation de ces états. régions et inter domaine

Calcul par tous les routeurs des tables de - Usage de métriques pouvant être très variées
routage optimales par l'algorithme de Dijsktra . Débit, délai aller-retour, ...
("Shortest Path First"). . Une métrique peut-être attribuée par
type de service
Type de message Description
Hello Découverte des voisins - Protocole IP pour l'échange des informations
immédiats `
Link state update Diffusion aux voisins - Calcul de plusieurs routes possibles par type
Link state ack Acquittement réception de service.
Database Annonce des états dont => Si deux routes sont de coût équivalent:
description dispose un routeur distribution de charge.
Link state request Demande informations à
un routeur - Nom du démon UNIX: "Gated"

Cours Réseaux 693 Cours Réseaux 694

BGP Border Gateway Protocol


(RFC 1267, 1268)

Principes
Contrôler l'acheminement des paquets dans
l'internet (interdire du traffic en transit ,
orienter le traffic, ...).
=> Politique spécifique aux grandes
organisations.

Solution par échange de tables de routages


comme RIP ("distance vector", Mac Quillan)
On gère pour chaque destination le chemin

- Trois types de domaines (identifiés par des


entiers 16 bits):
. domaine souche ("stub"):
un seul lien avec l'exterieur
. domaine de transit ("transit AS") :
plusieurs liens avec l'extérieur, et autorise le
passage d'informations extérieures à son trafic
local (transit)
. domaine multi-liens "multi homed AS":
plusieurs liens avec l'extérieur, mais n'autorise
pas le passage.
- Utilise TCP pour échanger les informations.
Cours Réseaux 695 Cours Réseaux 696
Conclusion Routage

Problème principal :
L’agrégation de routes, la hiérarchisation

- Le routage IPv4 est devenu suffisamment


hiérarchique avec les notions de réseaux, sous-
réseaux, les AS etc mais le réseau Internet est
très grand et en développement rapide.

Introduction de IP V6:
LES PROTOCOLES
Les algorithmes de routages sont basés
exactement sur les mêmes principes (OSPF, COMPLÉMENTAIRES
BGP) mais le problème des adresses est
résolu. DE IP
=> Rôle de plus en plus important des
opérateurs, des grandes organisations et des
fournisseurs de service qui administrent le
routage pour des domaines importants.

Cours Réseaux 697 Cours Réseaux 698

Relations entre les différents protocoles en Liaison


version 4
Réseaux locaux
Protocoles LLC/SNAP

Principales fonctions

- Encapsulation de paquets IP dans des trames


ICMP IP IGMP format ethernet DIX ou IEEE 8802.

ARP RARP - Supporter conjointement sur le même réseau


local différents protocoles de niveau 3 (IP,
Résea IPX, DECNET, CLNP, AppleTalk, ...)
u
- Niveaux Liaison IEEE 8802-2 LLC
LIAISON "Logical Link Control"
Liaiso
n 3 octets adresse source, adresse destination,
zone contrôle => par convention AA AA 03
MEDIUM
Physiqu - Encapsulation multi protocole SNAP
e
"Sub-Network Access Protocol"
5 octets dont
3 octets "Organisation Ident" 000000
2 octets " Protocol Type"Ex IP 0x0800

Cours Réseaux 699 Cours Réseaux 700


Schéma des trames Protocoles de resolution d'adresse
ARP/RARP
8802-3 MAC 8802-2 LLC SNAP 8802-3
Adresse Adresse DSAP PSAP CNTL Org Prot Data
destination source Lgr AA AA 03
Id Type CRC Objectif
00
6 6 2 1 1 1 3 2 39-1492 4

Type
IP Correspondance biunivoque entre
Encapsulation data
adresses liaison (adresses MAC) et adresses
0800 gramme
IEEE 802 2 39-1492 réseau (adresses IP):
Type ARP P Adresses internet<=>Adresses ethernet
Request A
0806 Reply D @IA PA
2 28 10
RARP P
Etablir la liaison entre les deux types
Type
Request A
8035 Reply D
d'adresses.
2 28 10
Adresse Adresse Solutions statiques
destination source Type Données CRC

6 6 2 46-1500 4 - Gérer dans chaque site une table statique


Type
Datagramme IP
=> modifier la table à chaque altération.
0800 - Essayer de fabriquer des adresses IP et des
2 46-1500
adresses internet qui se déduisent l'un de
Type ARP P
Request A
0806 Reply D
Encapsulation l'autre par un calcul direct
2 28 10 Ethernet DIX Perte de capacités d'adressage en V4.
RARP P "Digital Intel Xerox" Possible en V6.
Type
Request A
8035 Reply D

Cours Réseaux 701 Cours Réseaux 702

Solution dynamique ARP/RARP Fonctionnement ARP

- Existence de sites serveur qui connaissent A (@IA, PA) doit dialoguer avec B (@IB,PB)
la relation d'adressage. Mais A ne connaît que l'adresse Internet @ IB
=> A veut connaître l'adresse physique PB
- Utiliser un protocole client-serveur pour
déterminer dynamiquement les relations
Mécanisme de Cache d'adresse
entre adresses (réseau souvent reconfiguré
arrêt installation/retrait de stations de travail)
Il existe une table qui conserve les
résolutions d'adresses effectuées.
- Pas de connaissance des adresses de
serveur: utilisation du mode diffusion des
Fonctionnement de la recherche
réseaux locaux.
(1) A cherche dans son cache local
Problème 1 : Connaître une adresse ethernet
l'adresse ethernet: si succès fin du protocole
connaissant l'adresse IP
et communication avec B.
(2) Si échec diffusion d'un paquet spécial
=> ARP
contenant @ IB
Problème 2 : Connaître une adresse IP (3) Tous les sites du réseau reçoivent le
connaissant l'adresse ethernet paquet ARP et comparent l'adresse internet
proposée avec leur propre adresse
=> RARP => B répond seul en envoyant PB.
(4) A entre l'adresse B dans sa table et
dialogue avec B.

Cours Réseaux 703 Cours Réseaux 704


Compléments ARP Exemple de fonctionnement ARP UNIX

- B mémorise l'adresse physique PA de A. tulipe::/users/ensinf/gerard _23 /usr/sbin/arp -a


Net to Media Table
Device IP Address Mask Flags Phys Addr
------ -------------------- --------------- ----- ---------------
le0 prithivi 255.255.255.255 08:00:20:04:3a:dd
- Tous les hôtes mémorisent l'adresse PA de le0 mac-florin.cnam.fr 255.255.255.255 00:00:94:22:ac:74
A (lorsqu'elle circule en diffusion). le0 cisco-for-turbigo 255.255.255.255
le0 kendatt 255.255.255.255
aa:00:04:00:1f:c8
08:00:20:7d:72:08
le0 savitri.cnam.fr 255.255.255.255 08:00:20:04:3a:04
le0 pouchan.cnam.fr 255.255.255.255 08:00:20:7d:ef:4d
< Longue liste de toute la table>
- A la mise en marche une station diffuse son tulipe::/users/ensinf/gerard _25 /usr/sbin/ping rita
adresse IP. rita.cnam.fr is alive
tulipe::/users/ensinf/gerard _26 /usr/sbin/arp -a
Net to Media Table
Device IP Address Mask Flags Phys Addr
------ -------------------- --------------- ----- ---------------
- Les entrées de la table sont détruites après le0 prithivi 255.255.255.255 08:00:20:04:3a:dd
une période dépendante de l'implantation le0 mac-florin.cnam.fr 255.255.255.255 00:00:94:22:ac:74
le0 cisco-for-turbigo 255.255.255.255 aa:00:04:00:1f:c8
(gestion dynamique de cache) pour tenir le0 kendatt 255.255.255.255 08:00:20:7d:72:08
compte des modifications de l'architecture. le0 rita.cnam.fr 255.255.255.255 08:00:20:12:bd:d5
le0 savitri.cnam.fr 255.255.255.255 08:00:20:04:3a:04
le0 pouchan.cnam.fr 255.255.255.255 08:00:20:7d:ef:4d
< Longue liste de toute la table>

Cours Réseaux 705 Cours Réseaux 706

RARP ICMP
"Reverse Address Resolution Protocol" "Internet Control Message Protocol"

Déterminer une adresse IP avec une - ICMP réalise différents échanges de


adresse Ethernet messages entre stations pour véhiculer ou
acquérir des informations.
Exemple: machine qui boute. Environ 15 types de messages échangés.
En ROM adresse de coupleur de boute
=> Cas normal: boute à partir de disque.
=> Cas sans disque: boute à partir du Requête-Réponse d'obtention de
réseau (coupleur boute = coupleur ethernet). masque (d'un sous-réseau)
Nécessité pour utiliser un transfert de
fichier simple (TFTP) de connaître l'adresse Pour une station sans disque qui souhaite
IP locale ou envoyer le binaire. le connaître lors de son initialisation.

Fonctionnement RARP Requête-Réponse d'obtention de


l'heure d'un site distant
=> La station qui amorce diffuse son
adresse Ethernet sur le réseau local. Pour développer une synchronisation
=> Un serveur RARP (nécessaire sur d'horloge?
chaque réseau) lui renvoie son adresse IP.
Retransmissions (nombre limité). Acheminement de messages d'erreurs
Plusieurs serveurs RARP.
Durée de vie dépassée => paquet détruit
Z En IPv6 ARPet RARP sont intégrés à Site inaccessible ("port unreachable
ICMP. error") 16 diagnostics particuliers d'échec.
Cours Réseaux 707 Cours Réseaux 708
Requête-Réponse permettant de tester Programme traceroute permettant de
si une station fonctionne correctement tracer ou de tester une route

Paquet ECHO_REQUEST - traceroute "adresse IP"


Réponse ECHO_REPLY
. Retourne pour chaque commutateur
Commande Unix: visité un paquet ICMP à l'envoyeur avec la
ping “adresse IP” ou “nom de station” valeur de la durée de vie TTL Time To Live.
Réponse : "nom de station" is alive
. Permet de connaître le chemin emprunté
Très utile pour tester si la couche IP d'une et la durée pour atteindre chaque routeur
station est active (comme ping -R pas toujours disponible).
=> Machine opérationnelle ou non.
=>Détection d'une machine distante - traceroute -g "adresseIP"
surchargée.
. Permet également de tester les
Autre option de ping -R : pour "record route" possibilités de routage par la source (-g
: chaque commutateur enregistre son adresse routage faible force IP à emprunter les
dans le paquet. routeurs spécifié) (-G routage strict)
- utilisation pour tracer les itinéraires
- utilisation des traces d'ICMP liées aux .Force IP à parcourir strictement un
mécanismes de routage ("redirect error"). chemin)

Cours Réseaux 709 Cours Réseaux 710

IGMP
"Internet Group Management Protocol" Conclusion
Internet Protocol
Objectif

- Utiliser les capacités de transmission - Un protocole de niveau 3 en expansion


IP pour permettre des diffusions sur groupe. considérable (due surtout à HTTP et bientôt
=> Notion de routeur diffuseur. à la téléphonie )
=> Nécessité d'une gestion dynamique de
l’appartenance à un groupe: IGMP - Il couvre de très nombreux besoins en
(la notion de groupe s'applique à la totalité termes d'interconnexion pour des réseaux
du réseau internet) de transmission de données informatiques.

Composition des groupes. - Il intègre toutes les nouvelles offres de


moyens de communication
- Les hôtes s'associent aux groupes en
émettant une requête a leur routeur - Il possède une version 6 récente pour
(diffuseur) de rattachement comportant supporter le développement en termes
l'identificateur du groupe et l'interface qui d'adressage et de hiérarchisation.
doit recevoir les messages.
- Un routeur diffuseur envoie une requête Compte tenu de son extension et de son
périodique sur toutes les interfaces ou il doit adéquation IP devrait continuer d'être
délivrer des messages diffusés. utilisé comme protocole unificateur de
- Utilisant ces requêtes et ces réponses un niveau 3 pendant très longtemps.
routeur gère sa table locale des groupes.
Z En IPv6 IGMP est intégré à ICMP.
Cours Réseaux 711 Cours Réseaux 712
Questions ouvertes
Bibliographie Internet Protocol
- Est ce que IPV6 va réussir à se déployer
dans de bonnes conditions en même temps
que IPv4 va régresser?

- Est ce que IP va pouvoir s'ouvrir à un W.R. Stevens "TCIP/IP Illustrated,


ensemble plus large et plus divers d'usagers The protocols" , Addison Wesley
et de besoins: essentiellement pour des
usages de type commerciaux?
=> Support de la qualité de service S.A. Thomas "IPng and the TCP/IP
(introduction de protocoles nouveaux MPLS) protocols" Wiley
=> Dans le cadre d'un développement
important.
=> Pour des applications variées A.S. Tannebaum "Computer Networks"
multimédia. Prentice Hall 1996

Comment IP et plus généralement


l'Internet supportera son propre effet sur Cisco "Internetworking Technology"
la société? Publication interne

E. Gressier "Cours réseau",


Institut Pasteur 1994

Cours Réseaux 713 Cours Réseaux 714

Le niveau transport
Le niveau transport CHAPITRE I

Problèmes généraux de réalisation des


protocoles de transport

Cours Réseaux 715 Cours Réseaux 716


Plan du chapitre 1 INTRODUCTION

1. Introduction
Objectifs du niveau transport
2. Généralités
2.1 Choix de conception du niveau transport
2.2 Particularités des problèmes de transport Offrir un service de transfert d'informations pour les
2.3 Incidence sur les mécanismes de connexion et de besoins d'un utilisateur (en principe une entité de session).
communication
Service de communication:

3. Problèmes d'adressage au niveau transport . de processus à processus (de bout en bout)


3.1 Nature des adresses de transport
3.2 Détermination des adresses des processus . en point à point,
communicants . fiable,
. efficace (économiquement et en performances)
4. Gestion des connexions
4.1 Multiplexage et éclatement . indépendant de la nature du ou des sous-réseaux
4.1.1 Multiplexage traversés (LAN, MAN, WAN) .
4.1.2 Éclatement
4.2 Problèmes d'ouverture de connexion
4.3 Problèmes de libération de connexion

5. Problèmes de transfert de données


5.1 Contrôle d'erreur protocole couche utilise le
de session session
5.2 Contrôle de flux service de transport
5.3 Segmentation protocole couche fournit le
de transport transport utilise le
6. Conclusion service de réseau
protocole couche
de réseau réseau fournit le

Cours Réseaux 717 Cours Réseaux 718

Importance du niveau transport Nécessité de la couche transport

. La couche transport n'est pas une couche de plus dans Le niveau réseau dans les réseaux longue distance (X25, IP)
une architecture de réseau comme celle du modèle OSI.
A fortiori le niveau liaison dans les réseaux locaux:
- C'est le coeur d'un système réparti.
Sont insuffisants pour les besoins applicatifs.
La base sur laquelle reposent les applications réparties.
Des fonctions supplémentaires très utiles sont
développées dans les couches hautes 1. Problème des erreurs de transmission
Une application peut se suffire du service de transport.

- C'est la couche qui résume les couches associées à la Un utilisateur de moyen de communication ne doit plus
transmission (couches basses). avoir à se préoccuper des erreurs de transmission.

- Le taux d'erreur résiduel acceptable (erreurs non


détectées, non corrigées) est d'environ 10-12 par bit pour des
APPLICATION
transmissions de données informatiques ayant une criticité
normale.
PRESENTATION
Les couches
hautes
SESSION
- La plupart des services de transmission offerts par les
services réseaux n'offrent pas une telle qualité.
TRANSPORT . Niveaux liaisons sans contrôle d'erreur
Les couches RESEAU Exemple : Utilisation de LLC1 sur réseau local.
Les utilisateurs du
basses LIAISON service transport
. Réseaux à datagrammes non fiables
PHYSIQUE Exemple : Internet Protocol.

Les fournisseurs du . Niveaux réseaux de bonne qualité : X25 PLP


service transport Exemple : Pannes de commutateur en X25
Génération de N-RESET.

Des architectures réseaux reportent au niveau transport le


lieu unique de correction des erreurs de transmission.
Cours Réseaux 719 Cours Réseaux 720
2. Problèmes d'adressage 3 Gestion des connexions

- Les niveaux liaison et réseau sont des niveaux de Les deux modes principaux des stations de transport:
transmission entre entités physiques: avec ou sans connexion.

Exemple: contrôleur de communication, processeurs,


. Avec connexion (TCP et ISO 8072)
- Adresse utilisée = Adresse d'équipement physique
Tout échange présente nécessairement trois phases
Exemple : adresses de contrôleurs de communication délimitées dans le temps
série, adresses Ethernet, adresses X25, adresses internet.
Établissement de connexion
- Toute solution visant à utiliser les adressages
précédents pour faire communiquer des processus est plus ou Transfert de données
moins "bricolée".
Fermeture de connexion
Exemple : Extension d'adressages X25 ou Ethernet
Mode le plus répandu jugé souvent nécessaire pour les
- Les adresses utilisées pour les processus doivent être applications informatiques visées.
indépendantes des réseaux utilisés.
Mode qui pose au niveau transport des problèmes
"On ne peut pas faire dépendre la structure de l'adresse d'implantation non négligeables.
d'une application de la nature du réseau qui permet de
l'atteindre". Permet le gestion de spécifications de qualités de services
adaptés aux besoins des applications.
- Au niveau transport on réalise la mise en
correspondance . Sans connexion (UDP et ISO 8072 ad1)
d'une adresse "logique d'activité" (adresse transport)
avec une "adresse physique d'hôte" support de Chaque donnée circule en contenant les
l'application. informations complètes (d'adresse) lui permettant d'être
acheminée à tout instant vers son destinataire.

Cours Réseaux 721 Cours Réseaux 722

Analyse des concepteurs du transport TCP

2 GÉNÉRALITÉS
Un protocole unique

Adapté à IP (qui est sans contrôle d'erreur, de flux, de


2.1 Choix de conception des protocoles séquence)
de transport => Ces trois fonctions sont implantées au niveau transport.

Étant donné le rôle de la couche transport et les besoins Transport très optimisé et utilisable pour tous les types de
applicatifs quels sont les mécanismes de communication à réseaux.
intégrer dans un tel protocole ?
Fonctions à réaliser au niveau transport selon les options Conséquences
de conception (rappel)

Un protocole très efficace dans son domaine


- Gestion des connexions.
Pas de négociation de qualité de service, fonctions riches
. protocoles en mode connecté toutes disponibles)
. protocoles en mode non connecté. Mais peu adapté aux réseaux aux fonctionnalités élevées
(X25).
- Négociation de qualité de service.
- Multiplexage/éclatement (des connexions de transport
sur des connexions de réseaux).
- Contrôle d'erreur.
- Contrôle de flux.
- Respect de l'ordre d'émission (livraison en séquence).
- Segmentation.

Cours Réseaux 723 Cours Réseaux 724


Analyse des concepteurs du transport OSI
2.2 Particularités des problèmes de
- On considère l'écart entre le service à fournir par la couche réalisation du niveau transport
transport et le service qu'elle obtient de la couche réseau
=> On détermine ainsi les fonctions à mettre en oeuvre au
niveau de la couche transport. - A première vue le service de transport semble voisin
du service rendu par le niveau liaison.
- Meilleur est le service offert par le réseau
. La communication de base est point à point.
surtout en termes de contrôle d'erreur, livraison en . La qualité de service attendu du transfert d'information
séquence, implique dans les deux cas, un contrôle d'erreur et un
plus les fonctions du protocole de transport sont contrôle de flux.
simplifiées.
Pourrait-on alors utiliser au niveau de la couche
- Si l'utilisateur sait quel type de niveau réseau est utilisé transport un protocole de liaison de données tel que
(par exemple niveau en mode connecté de qualité X25, HDLC ?
réseau sans connexion sur réseau local de type IP) il peut
sélectionner une classe particulière de protocole adaptée
à ses besoins. Le problème principal provient de la différence entre le
moyen de transmission utilisé:
- Si l'utilisateur ne sait pas si ses données sont acheminées
selon une certaine qualité garantie il doit sélectionner un . Une voie physique pour le niveau liaison.
protocole très riche (contrôle d'erreur, de flux, de . Un ou des sous-réseaux pour le niveau transport.
séquence).
Conséquences
Hôte VOIE PHYSIQUE Hôte
Définition d'un protocole à plusieurs classes. A B
Protocole de liaison
Avec négociation de qualité de service (sélection de
classe)
Classes aussi bien disponibles en version simple (pour Processus RESEAU DE Processus
des niveaux réseaux performants) que compliquées. A COMMUNICATION B

Protocole plus long à développer (volume de fonctions),


Protocole de transport
problème d'efficacité.
Cours Réseaux 725 Cours Réseaux 726

Différences de comportement entre les Modes de pannes temporelles


niveaux physique et réseau dans les modes
Panne temporelle = Délai de transmission anormalement élevé
de pannes par rapport aux spécifications.
Modes de pannes franches Niveau physique :
Niveau liaison : La capacité de stockage du canal de transmission est très
faible (délai de transmission, délai de propagation) et le
La voie de communication utilisée est le médium physique temps de transmission d'une trame est souvent borné et
dont les modes de pannes franches sont surtout des pannes peut même être déterministe.
de contrôleur ou de coupure de voie.
Niveau réseau :
Le logiciel de liaison est en général assez simple et bien
testé. Il ne supporte que les modes de pannes du Le sous-réseau peut stocker des paquets pendant un
calculateur hôte. certain temps et ne les délivrer qu'après ce délai.
Niveau transport :
. pour des transmissions à longue distance,
Le réseau utilisé peut avoir des modes de pannes plus . en présence de problèmes de surcharge et de
variés que le niveau physique dont des pannes franches congestion.
plus fréquentes. On peut donc voir des paquets "survivants" arriver après
un long délai (problèmes des "vieux paquets").
Le processus distant est un processus usager qui supporte:
. les différents modes de pannes logicielles d'un Hypothèses importantes de la programmation répartie
logiciel utilisateur,
Communication à délai non borné
. les modes de pannes franche du calculateur hôte.
(Hypothèse asynchrone)
Modes de pannes transitoires Quelle que soit une valeur dmax de délai de
transmission un paquet peut arriver après dmax.

Niveau physique et niveau réseau Communication à délai borné


(Hypothèse synchrone)
Les deux niveaux supportent les pertes de messages. Tous les paquets transmis arrivent avant un délai dmax
connu ou n'arrivent jamais.

Cours Réseaux 727 Cours Réseaux 728


Différences de comportement entre les niveaux physique et
Exemples de solutions pour limiter la durée de vie des réseau dans les propriétés d'ordre
paquets à l'intérieur d'un réseau
1 Détermination d'une borne statique du délai de Problèmes de causalité (déséquencement)
transmission en fonction de l'architecture réseau
- Utilisation d'un algorithme de routage tel que les Niveau physique :
paquets ne peuvent boucler.
- Une voie de communication physique a un
- Majoration du délai de transmission sur le chemin le plus
comportement "causal": les messages émis dans un
long en utilisant deux majorations:
certain ordre arrivent dans le même ordre.
. majoration du délai de séjour dans les
commutateurs (destruction si l'on dépasse la valeur).
Ils ne peuvent se dépasser.
. majoration du nombre de commutateurs
traversés (diamètre du réseau). Niveau réseau :

2 Estampillage des paquets pour la mesure du temps de - Le réseau (en mode datagramme) peut déséquencer ou
transmission dupliquer les paquets transmis.

- Chaque paquet transporte une information de délai depuis En raison des algorithmes de routage dans les réseaux à
son instant d'émission ("Time to Live"). datagrammes.

- Chaque nœud incrémente le délai de la durée du séjour et En raison du problème de délai de propagation
du temps de transmission (plus simplement on décompte le précédemment évoqué:
nombre de commutateurs traversés). . un paquet en délai de garde est retransmis
- Un commutateur doit détruire tout paquet ayant dépassé une
durée de vie maximum. . la première tentative arrive correctement
longtemps après.
3 Estampillage des paquets par la date de création

- Cette technique utilise une synchronisation des horloges


des différents nœuds du sous-réseau (on doit tenir compte de
l'incertitude de synchronisation).

- Lorsque le délai maximum est dépassé le paquet est


détruit.

Cours Réseaux 729 Cours Réseaux 730

Incidence sur les mécanismes de connexion - Contrôle d'erreur


et de communication au niveau transport
Niveau liaison: Le mécanisme se réduit à la détection
d'erreurs et à la retransmission après temporisation.
Éléments des problèmes à résoudre qui vont être Niveau transport : Il s'agit de récupérer des erreurs qui
développés dans la suite. n'ont pu être corrigées par les niveaux inférieurs, aussi
bien les erreurs signalées que les erreurs non signalées et
surtout de faire face à de "vieux" paquets.
- Adressage
Niveau liaison : Un équipement n'a pas de problèmes
pour spécifier avec quel autre équipement il veut - Contrôle de flux et aléas des taux de
communiquer, puisqu'il n'est relié qu'à un petit nombre de
sites distants voire un seul équipement.
transmission.
Niveau transport : L'adressage des destinataires est
complexe, puisqu'il y a en général de nombreux hôtes et Niveau liaison :
de nombreux processus sur ces hôtes dans le réseau.
On peut se contenter d'allouer un nombre de tampons
- Gestion des connexions fixe pour chaque liaison traitée. Un contrôle de flux
simple basé sur une fenêtre de taille fixe est donc
Niveau liaison : Il suffit de s'adresser à l'entité située à satisfaisant.
l'autre extrémité de la ligne ; elle est toujours présente,
sauf en cas de panne. La gestion des paramètres de qualité
de service est simple. Niveau transport :
Niveau transport : Le mécanisme d'établissement est Une entité peut avoir à établir et à gérer plusieurs
beaucoup plus complexe en raison des problèmes de connexions avec une autre ou plusieurs autres entités. Les
fonctionnement du niveau réseau (déséquencement et délais de traitement des opérations peuvent être très
délais d'acheminement). variable et très importants.
On ne peut plus faire de l'allocation statique de tampon.
On s'oriente alors vers un contrôle de flux reposant sur
une fenêtre de taille variable.

Cours Réseaux 731 Cours Réseaux 732


3.2 Détermination des adresses des processus
3. Problèmes d'adressage au niveau communicants
transport

Interface
3.1 Nature des adresses de transport session/tranport Session
TSAP 2
TSAP 1
. Adresse = nom local de processus
TPDU
Solution très médiocre pour résoudre différents Entité Entité
Transport
transport transport
problèmes comme:
Protocole de Transport
- La migration des processus.
NSAP 2 Réseau
NSAP 1
- Le remplacement en cas de panne.

- L'existence de services pouvant être rendus par


plusieurs instances d'un même code.

- Les variantes de syntaxe des noms de processus sur L'ouverture d'une connexion suppose la connaissance des
différentes machines. adresses.

. Adresse = nom d'une file d'attente, d'une boite à lettre, TSAP : Point d'accès du service de transport
d'un port, d'une porte, d'un point d'accès de service ("Transport Service Access Point") : comment
transport (TSAP), d'une prise ou "socket". sélectionner le processus qui rend le service.
NSAP : Point d'accès du service de réseau ("Network
- Il y a indirection par un point de passage Service Access Point") : sur quel site se trouve ce
intermédiaire auquel se raccrochent les usagers. processus.
- L'adresse est d'une syntaxe spécifique unique pour Le routage réseau se charge ensuite de le trouver.
toutes les machines du réseau.
Exemple : TCP entier sur 16 bits.

Cours Réseaux 733 Cours Réseaux 734

Exemple d'une connexion en mode client-serveur 4/ Une fois la connexion de réseau établie, l'entité de transport
locale à A peut communiquer avec l'entité de transport
locale à B (phase de transfert de données sur la connexion
de réseau).
5/ L'entité de transport locale à B émet alors un
T_CONNECT.indication vers le TSAP m à destination de
utilisateur A utilisateur B
TSAP a TSAP b B (qui l'attendait depuis l'étape 1) ;
NSAP s NSAP t

4
B peut alors répondre par un T_CONNECT.response qui se
3 traduit du côté de A par un T_CONNECT.confirmation :
2 la connexion de transport entre A et B est alors établie.
1

connexion

Le scénario marche parce que B était en attente sur le


TSAP b et que A est supposé connaître b ainsi que le
NSAP t).
1/ L'utilisateur B du service de transport (le serveur) se Comment A peut-il connaître ces adresses ?
rattache au TSAP b et se met en attente d'une indication
de connexion entrante.
2/ L'utilisateur A du service de transport (le client) qui désire Comment établir un correspondance biunivoque entre b et le
établir une connexion de transport avec B émet un service offert par B.
T_CONNECT.request en indiquant son adresse d'appelant Problème de liaison (analogue de l'édition des liens dans les
(TSAP a) et l'adresse de l'appelé (TSAP b) . programmes): solutions statiques ou dynamiques.
3/ L'entité de transport locale à A doit sélectionner un NSAP
sur sa machine (NSAP s pas difficile à obtenir) et
connaître un NSAP de la machine où réside B (NSAP t)
(c'est l'utilisateur A ou un mécanisme de localisation qui
va lui fournir).
Elle demande l'établissement d'une connexion de réseau
entre ces deux NSAP (N_CONNECT).

Cours Réseaux 735 Cours Réseaux 736


Première solution : liaison statique Seconde solution: liaison dynamique
Connaissance codée dans les programmes Processus créateur de serveur

Tous les utilisateurs du service offert par B au niveau Chargement dynamique par un processus "logger"
transport ont tous connaissance de m de façon permanente.
Analogie avec le 18 numéro des pompiers.
Problème
- Principe simple mais limité.
- Les serveurs dont l'adresse est fixe sont nécessairement assez
peu nombreux Si l'on attribue des TSAP de façon non permanente,
comment A peut-il utiliser une adresse qu'il ne connaît pas
=> Cela revient à installer de façon définitive un a priori?
logiciel sur un point de service donné,
=> Services à caractère générique système
Solution
- Un client peut avoir à connaître une longue liste d'adresses
de TSAP s'il utilise de nombreux services usagers.
- Il y a gaspillage à utiliser une adresse permanente pour un - On n'attribue pas une adresse permanente à chaque
serveur peu sollicité. serveur potentiel.

- Il est donc préférable, dans la plupart des cas, d'utiliser des - On dispose d'un processeur serveur particulier, dont
adresses de TSAP non permanentes. le rôle est de créer à la demande des instances de
processus serveur => il en connaîtra donc les adresses de
point d'accès de service puisqu'il les créera lui même.
- L'adresse de TSAP du créateur de serveurs
("logger") est permanente et connue de tous les
utilisateurs (solution de liaison statique précédente).

Cours Réseaux 737 Cours Réseaux 738

Troisième solution: liaison dynamique


Protocole Serveur d'annuaire ou de nom
1/ Le processus créateur ("logger") a une adresse TSAP a
permanente et connue a priori de tous les utilisateurs du Principe de la solution
service de transport.
2/ Le client A se connecte au TSAP a, en passant par son
TSAP n, selon le scénario décrit plus haut puis indique au - La solution est l'analogue de ce que réalise le 12 des
serveur de création le service auquel il souhaite accéder. renseignements téléphoniques.

3/ La définition du service à créer peut se faire: - Elle consiste à faire appel à un processus serveur
d'annuaire, dont l'adresse de TSAP est permanente et
- soit sous la forme d'un nom logique alors le processeur connue de tous (solution statique).
créateur doit disposer d'une table de correspondance entre
les noms de service et les images binaires - Ce processus gère un annuaire ("une base de
donnée") de services auprès duquel on peut s'enregistrer
- soit directement sous forme d'un nom de fichier en tant que serveur et qui sur demande fournit des
contenant une image binaire disponible sur le site ou sur le renseignements sur un service:
réseau dont le processus serveur de création demande à un - principalement son adresse (TSAP, NSAP)
chargeur le chargement. - éventuellement d'autres attributs ou fonctions
(protection, description/typage du service, ...).
3/ Le processus "logger" alloue une adresse de TSAP libre
(TSAP b) et l'attribue à B lors de son chargement. B se
rattache au TSAP b au début de son exécution .
4/ Le processus logger communique l'adresse du TSAP b au Processus Processus
client A en réponse à la demande de création et ferme la client serveur
connexion de transport entre le TSAP n et le TSAP a.
6/ Le client A se connecte au TSAP b pour obtenir le service 4 1
3 2
souhaité.
Ce protocole ne marche que pour les serveurs que l'on
Processus
peut créer à la demande (compilateur, date,…). serveur d'annuaire
Ce n'est pas le cas pour un serveur qui fonctionne en
permanence (exemple serveur de fichiers).

Cours Réseaux 739 Cours Réseaux 740


Protocole
4. Problèmes de gestion des connexions au
niveau transport
Étapes 1, 2 : Enregistrement dans une base de données
des noms de serveurs.
1/Le serveur quelconque B établit une connexion de
transport avec le processus serveur d'annuaire (tout le 4.1 Le multiplexage et l'éclatement
monde connaît son adresse). (rappel)
Il demande de s'enregistrer par son nom logique en
tant que serveur sur un TSAP b qu'il a obtenu. Il fournit:
4.1.1 Le multiplexage
. le nom du service (chaîne de caractères)
Il consiste à faire prendre en charge sur une même
. l'adresse réseau d'accès du service (TSAP, NSAP). connexion de réseau plusieurs connexions de transport.
. tout attribut complémentaire nécessaire.
2/Le serveur d'annuaire acquitte la demande
d'enregistrement positivement (absence d'homonymie, ...).

Étapes 3, 4: Liaison entre un client et un serveur.


3/Le client A établit une connexion de transport
avec le processus annuaire (il connaît aussi son adresse).
Il envoie un message spécifiant le nom logique du
service dont il désire connaître l'adresse Multiplexage Démultiplexage
4/ Il obtient en réponse l'adresse du service, A se Usage : pour optimiser les ressources de communication de la
déconnecte de l'annuaire (qui se remet en attente d'une couche inférieure
nouvelle demande sur son propre TSAP n).
A n'a plus qu'à établir la connexion avec le serveur.

Cours Réseaux 741 Cours Réseaux 742

4.1.2 L'éclatement 4.2 Problèmes d'ouverture de


Il consiste à faire ouvrir à une connexion de transport
connexion
plusieurs connexions de réseau, et à leur répartir le trafic.
- L'ouverture des connexions au niveau transport est un
problème difficile, car le sous-réseau peut mémoriser des
paquets pendant un temps très long (éventuellement non défini
dans l'hypothèse asynchrone).

Ceci est surtout vrai pour les réseaux à datagrammes.

- Le schéma de base d'accord confirmé OSI devient


inadapté.
Rappel du schéma de base d'accord confirmé
Eclatement Recombinaison

Usage : Lorsque le débit des voies est insuffisant.

Entité de Entité de
Exemple d'emploi de l'éclatement: un utilisateur important a transport A TPDU transport B
besoin d'une connexion à haut débit de façon intermittente. T_connect.request demande de
connexion
T_connect.indication
Si le sous-réseau utilise un contrôle de flux avec fenêtre et CR(paramètres)
un numéro de séquence sur 3 bits, l'utilisateur doit s'arrêter
d'émettre après 7 messages et attendre que les paquets soient TPDU
confirmation de T_connect.response
acquittés par le récepteur (si le canal physique utilisé est un connexion
canal satellite on émet 7 paquets toutes les 540 ms). T_connect.confirmation
CC(paramètres)
Avec des paquets de 128 octets, le débit maximum est de
14 kb/s, même si la bande passante du canal physique est plus
de 1000 fois supérieure.

Cours Réseaux 743 Cours Réseaux 744


Exemple 1 d'un comportement incorrect en présence d'un Exemple 2 d'un comportement incorrect en présence d'un
délai de transmission élevé. délai de transmission élevé.

Entité de
Entité de
transport A
transport A Entité de
Entité de T_connect.request
T_connect.request transport B transport B
(paramètres)
(paramètres_1)
CR(paramètres)
ABANDON DE T_connect.indication
REQUETE CR(paramètres_1) (paramètres)
VIEUX PAQUET
NOUVELLE T_connect.indication T_connect.response
REQUETE (paramètres)
(paramètres_1)
T_connect.request Connexion ouverte en B
T_data.request
(paramètres_2) T_connect.indication
CR(paramètres_2) T_data.indication (paramètres_2)
(paramètres_2) DT
Doublon ignoré Donnée ignorée T_data.request

T_connect.response T_data.indication
DT
T_connect.confirmation (paramètres_1) Donnée ignorée
T_connect.confirmation
CC(paramètres_1)
(paramètres_1) CC(paramètres)
(paramètres)

Remarques Remarques :
- Seul responsable de l'erreur le délai élevé de transmission du - Responsable le séquencement des paquets non respecté d'où
niveau réseau. Il n'y a pas d'erreur de transmission et la l'existence d'une connexion considérée comme ouverte par un
séquence des paquets est respectée. site B et non ouverte par l'autre A (demi-ouverte).
- Sur l'exemple on voit que le problème provient surtout de - La situation peut durer très longtemps si le paquet CC arrive
l'absence d'identification des connexions. très retardé (ou même n'arrive jamais).
Solution : Notion de référence de connexion et mécanisme Solution : Ouverture de connexion confirmée en trois
de gel des références. étapes ("three way handshake")

Cours Réseaux 745 Cours Réseaux 746

Références uniques de connexion Solution 2 : Référence de connexion unique (références de


connexion volumineuses).
Notion de référence de connexion
C'est un moyen de désigner une connexion de transport
(a priori différent du TSAP qui désigne le point d'accès de 1) Utilisation d'une référence de connexion contenant la
service). date de création de la connexion.

Un même usager peut gérer sur un TSAP plusieurs => Solution correcte chaque référence est différente
connexions simultanément avec un ou plusieurs usagers. . Nécessite une gestion correcte des dates absolues.
Problème posé
Générer à la demande des références uniques dans le 2) Utilisation séquentielle d'un espace de références si grand
réseau. qu'il ne peut reboucler qu'avec une faible probabilité.
. Nécessite d'une sauvegarde en mémoire stable du
Solution 1 : Adresses de TSAP à usage unique dernier numéro généré (car en cas de panne du site on ne doit
pas réutiliser ceux qui lui sont inférieurs).

- On utilise une TSAP différent à chaque connexion (on


s'oblige à ne gérer qu'une connexion par TSAP). 3) Tirage aléatoire d'une référence dans un espace de
numérotation si grand qu'on ne peut tirer deux fois
- Chaque fois qu'on a besoin d'une nouvelle référence de successivement la même référence qu'avec une faible
connexion, on crée une nouvelle adresse de transport. probabilité.
=> Il ne peut plus y avoir d'ambiguïté entre TPDU . Nécessite d'une sauvegarde en mémoire stable du
("Transport Protocol Data Unit") circulant sur des connexions dernier numéro généré (car en cas de panne du site on ne doit
différentes ou en cours d'établissement. pas réutiliser ceux qui lui sont inférieurs).
- Lorsqu'une connexion est fermée, toutes les messages qui lui . Solution probabiliste (exemple sur 32 bits)
étaient associés sont inutilisables (sans destinataire).
La référence unique aléatoire peut-être utilisée
- Cette solution est coûteuse et rend très difficile la liaison. comme base de numérotation en séquence des messages.

Cours Réseaux 747 Cours Réseaux 748


Solution 3 : Références courtes réutilisables et gel des Ouverture de connexion confirmée en trois
références étapes ("three way handshake")
. La référence doit être un identifiant unique composé:
- d'un entier (qui correspond par exemple à l'index Problème posé: comment assurer une ouverture de connexion
d'une entrée dans la table des connexions). complète en présence d'unités de données de protocole
perdues, anciennes ou déséquencées ?
- du nom du site donneur de référence
L'objectif visé: Avant de commencer à transférer des données
Il existe par connexion une référence pour chacune des
significatives on doit atteindre un état tel que:
entités communicante.
- le demandeur de l'ouverture sait que le destinataire
. L'entier est sur n bits, 2n est petit et il y réutilisation accepte l'ouverture,
fréquente des références par des connexions successives.
- le destinataire sait que le demandeur sait qu'il accepte
. A chaque fois qu'une connexion est ouverte on utilise l'ouverture de connexion.
une entrée libre de la table: il ne faut pas qu'il y ait
d'ambiguïté entre les messages de la précédente connexion Possibilité 1
utilisant l'entrée et ceux de la nouvelle connexion.
- Ignorer les TPDU ("Transport Protocol Data Unit") de
- Solution gel de références : chaque référence ne données qui arrivent avant la confirmation d'ouverture
peut être réutilisée pendant une période suivant la fermeture connexion.
d'une connexion ce qui permet à tous les paquets en
- Ceci ne définit pas comment on atteint l'ouverture confirmée
circulation sur la connexion fermée d'être éliminés.
(la connexion peut rester indéfiniment en ouverture).
- On doit disposer au niveau de la couche réseau,
- Situation paradoxale puisqu'il se produit alors des pertes de
d'un mécanisme de limitation de la durée de vie des paquets
données, alors que le sous-réseau est parfaitement fiable.
qui permet de majorer le délai pendant lequel on risque de
voir encore arriver des paquets Possibilité 2
- On peut stocker les TPDU de données qui arrivent avant la
confirmation de connexion, afin de les remettre en séquence
Conclusion :
lorsque la connexion est établie.
Par l'un des procédés précédents on dispose d'un moyen
- La confirmation n'est pas encore définie et on peut avoir à
d'identifier de façon unique les messages circulant pour une
stocker de gros volumes de données.
connexion.

Cours Réseaux 749 Cours Réseaux 750

L'ouverture confirmée en trois étapes Exemple d'échanges pour une ouverture de connexion en trois
étapes avec utilisation de références
Principes
- On interdit à l'entité appelée d'envoyer des messages
(de considérer que la connexion est ouverte)
Choix de référence Z Entité de
transport A
- Autre qu'une TPDU de confirmation de connexion T_connect.request(Z,A) Entité de
Choix de référence X transport B
- Jusqu'à ce qu'elle ait reçu une TPDU qui lui confirme la T_connect.request(X,A) CR(X,A)
bonne réception de sa TPDU de confirmation de connexion T_connect.indication(X,A)
Connexions
par l'entité appelante. en ouverture
pour A (X,A) CR(Z,A)
- On peut utiliser pour cela une TPDU de données si (Z,A)
Choix de référence T

l'appelant a des données à envoyer ou une TPDU T_connect.confirmation CC ((X,A),(T,B))


T_connect.response
((X,A),(T,B))
d'acquittement. ((X,A),(T,B))
Connexion en
ouverture
T_data.request
pour B ((X,A),(T,B))
Entité de DT T_connect.indication(Z,A)
((X,A),(T,B))
transport A T_data.indication((X,A),(T,B))
T_connect.request Entité de Connexion
transport B
(paramètres) ouverte en A Connexion ouverte en B
((X,A),(T,B)) ((X,A),(T,B))
Connexion en CR(paramètres) T_disconnect.indication T_disconnect.request(Z,A)
T_connect.indication (Z,A)
ouverture
(paramètres)
pour A
T_connect.response
T_connect.confirmation (paramètres)
CC(paramètres)
(paramètres) Connexion en
ouverture Remarques:
T_data.request pour B
DT
T_data.indication

Connexion Connexion ouverte en B - Il ne peut y avoir d'ambiguïté entre les connexions


ouverte en A référencées Z et X dont l'ouverture concurrente est en cours.
- Le site B a le choix d'accepter ou de rejeter (ici par un
disconnect.request) l'une des deux connexions.

Cours Réseaux 751 Cours Réseaux 752


4.3 Problèmes de fermeture de connexion Problème principal de la libération: le consensus sur
la connaissance de la libération.

La fermeture d'une connexion de transport peut être


réalisée selon plusieurs enchaînements possibles. A et B doivent atteindre (assez rapidement) un état ou ils
- Libération à l'initiative d'un utilisateur (en mode décident tous les deux que la connexion est fermée:
normal ou sur échéance d'un délai de garde d'inactivité de
connexion ce qui permet de prévenir les défaillances de
fonctionnement non signalées), - Pour éviter l'existence indéfinie de connexions demi-
ouvertes
- Libération à l'initiative du fournisseur,
=>L'un a décidé de fermer et l'autre ne le sait pas.
- Toute combinaison des deux modes.
utilisateur fournisseur utilisateur utilisateur fournisseur utilisateur

- Pour terminer les échanges dans une situation claire du


T_DISC.req
T_DISC.req T_DISC.req
point de vue applicatif.
T_DISC.ind

utilisateur fournisseur utilisateur Solution de base: l'accord confirmé

T_DISC.ind T_DISC.ind
Le dialogue serait alors du type :
- "J'ai fini, et toi ?"
(T_disconnect.request,DR,T_disconnect.indication)

- Pour chacun de ces cas, la libération se fait de façon -"Moi aussi, donc fin de transmission"
brutale, c'est-à-dire avec perte de données possible. (T_disconnect.response,DC,T_disconnect.confirmation)
utilisateur fournisseur utilisateur
Ce protocole ne marche pas en présence de tout type
T_DATA.req de délais de transmission et de pertes de messages.
T_DATA.ind

T_DATA.req T_DISC.req

T_DISC.req absence de T_DATA.ind


après le T_DISC.req

Cours Réseaux 753 Cours Réseaux 754

Le problème des deux armées Résultat d'impossibilité d'une solution déterministe

La formulation d'un problème de consensus entre deux Recherche d'une solution à deux messagers
entités communicantes analogue au problème de - Le commandant de B1 envoie au commandant de B2 le
déconnexion: message suivant "Attaque demain, à l'aube?",

- Le commandant de B2 reçoit le message et fait répondre


"D'accord".
- Une armée A campe dans une vallée.
Ce dialogue n'est pas concluant, car le commandant de
B2 ne peut pas savoir avec certitude si sa réponse a bien été
- L'armée B (son adversaire) est séparée en deux corps reçue (non perdue ou retardée après l'attaque proposée). S'il
d'armées B1 et B2 qui occupent deux collines distinctes. attaque seul, il est vaincu.

Recherche d'une solution à trois messagers


- A est plus forte que chacun des deux corps d'armées B, On utilise à un protocole en trois étapes, où B1 doit
mais A est moins forte que B dans le cas ou les deux corps accuser réception de la réponse de B2 à sa proposition.
d'armées B1 et B2 exécutent une attaque coordonnée.
Alors, c'est le commandant de B1 qui ne peut pas savoir
si sa confirmation est bien arrivée ou non.
- Le seul moyen pour coordonner l'attaque des B est Dans le cas de perte de la confirmation, B2 ne bougera
l'usage de messagers qui traversent la vallée et qui sont pas, B1 attaquera seul et sera vaincu.
susceptibles de mettre très longtemps à traverser en raison des Recherche d'une solution à N messagers
ennemis, d'être capturés ... En utilisant à un protocole à N messagers, le même
problème se pose : l'émetteur du Nième message n'est jamais
capable de savoir si son message a été reçu ou non.
Sous ces hypothèses existe-t-il un protocole déterministe
Pour toute solution à N messagers comme le dernier
(qui marche dans tous les cas) en mode message
message peut ne pas arriver il ne peut être essentiel pour la
asynchrone (quels que soient les pertes ou les retards)
permettant aux généraux de B de gagner avec certitude solution et on doit pouvoir s'en passer.
(de se mettre d'accord sur l'heure d'attaque)? Comme il n'existe pas de solutions à deux messagers il
n'existe pas de solution (raisonnement par récurrence).

Cours Réseaux 755 Cours Réseaux 756


Une solution "probabiliste et synchrone" pour la Étude des modes de perte (ou de retard important) de
déconnexion de transport l'une des TPDU échangées?
DR
Action de A
retransmission
- L'entité de transport A désirant mettre fin à une sur
expiration
connexion envoie une TPDU de demande de déconnexion DR temporisateur DR
et arme un temporisateur. DC
- A échéance de ce dernier, si elle n'a pas reçu de réponse, retransmission
sur
elle retransmet la TPDU, sachant qu'on limite le nombre de expiration
temporisateur
retransmissions à N. DR

- Au bout de N retransmissions ou sur réception d'une DC


confirmation, l'entité A ferme la connexion. effacement de
la connexion AK

effacement de
Action de B la connexion sur
expiration du
temporisateur

- L'entité de transport B recevant la demande de


déconnexion répond par une TPDU de confirmation de Remarques
déconnexion et arme un temporisateur. . Les cas pour lesquels le protocole fonctionne sont basés sur
l'existence de délais de garde qui permettent de régler des
- A échéance du temporisateur ou sur réception d'un temporisateurs en fonction des délais de propagation des
acquittement de sa confirmation, elle ferme effectivement la messages sur le réseau (voir le chapitre gel des références).
connexion (elle enlève de sa table des connexions ouvertes les
informations concernant la connexion considérée). . Cas pour lequel le protocole ne fonctionne pas
Il existe une probabilité non nulle pour que les N
- L'entité de transport A initiatrice de la libération accuse demandes de déconnexion se perdent et que A ferme la
réception de la confirmation en envoyant une TPDU connexion sans que B le sache => connexion demi-fermée
d'acquittement et en fermant la connexion de son côté. (probabilité très faible).

DR
temporisateur
DC
temporisateur
effacement de
AK
connexion
effacement de
connexion

Cours Réseaux 757 Cours Réseaux 758

Solution synchrone (basée sur le temps) aux connexions


demi-fermées
5 Problèmes d'échange de données

- On utilise un délai de détection d'inactivité de la


connexion : si aucune TPDU (de type quelconque) n'a été
reçue pendant ce délai, une entité est autorisée à effacer la
connexion de son côté. 5.1 Contrôle d'erreur

- Cette solution amène à fermer des connexions qui ne


Correction des erreurs non signalées
devraient pas l'être uniquement parceque les temps de
transmissions sont trop élevés par rapport aux délais de
garde (à la limite aucune connexion ne peut rester ouverte).
- Les erreurs de transmission peuvent être corrigées par
les niveaux inférieurs (dans certaines architectures).
- Pour que ce système fonctionne il faut donc que les - Si le contrôle d'erreur des niveaux inférieurs est
messages aient un temps de transmission borné (transmission inexistant ou si les hôtes n'ont pas confiance dans le taux
à délai borné ou "synchrone") pour qu'on puisse régler le d'erreurs garanti par le réseau (passerelles, sous-réseaux...)
délai de garde d'inactivité et ne pas fermer prématurément les
connexions. => le niveau transport doit calculer, transmettre et
vérifier son propre code détecteur d'erreurs.

Conclusion
- Un tel contrôle de bout-en-bout peut aussi servir à
Dans le monde des réseaux, en présence de pannes détecter les erreurs de transmission se produisant sur les lignes
(pertes de messages, délais de transmission trop élevé), on hôte-ETCD réseau, et à déceler des anomalies de
ne construit de solutions industrielles que probabilistes et programmation dans le sous-réseau.
synchrones.

- Si le sous-réseau fragmente et réassemble, un code


détecteur sur tout le message peut aussi être utilisé pour
vérifier que tous les morceaux ont été correctement transmis
et remis dans le bon ordre.
Cours Réseaux 759 Cours Réseaux 760
Correction des erreurs signalées Principes généraux du contrôle d'erreur de transport
(très voisins de ceux du niveau liaison)
- Cas des réseaux X.25, qui indiquent une perte d'information
en envoyant des paquets RESET ou RESTART.
Utilisation d'un code détecteur d'erreur
Le code étant calculé le plus souvent par programme ou
- Dans ce cas les hôtes peuvent effectuer une reprise sur panne utilise plutôt une somme de contrôle (par exemple de type
du sous-réseau si le protocole de transport le permet contrôle de parité) car un code polynomial est coûteux à
(conservation des paquets non acquittés en vue d'une reprise). générer.

- Exemple de fonctionnement: après un RESET, connu de Utilisation de numéros de séquence


l'émetteur A, celui-ci donne au destinataire B la situation de la
transmission en émettant une donnée: Le séquencement (livraison en séquence) est assuré par
une numérotation des TPDU, selon un principe analogue à
"Donnée numéro 5" celui des protocoles de liaison de données.
=> Toutes les TPDU avant 5 ont circulé.
D'où la réponse possible en fonction de la situation de B: Utilisation d'acquittements positifs et de délais de garde
"Rejet 2", Le contrôle d'erreur est assuré comme au niveau liaison
par des protocoles à acquittement positif et retransmission sur
=> A doit retransmettre les TPDU (2,3,4,5). délai de garde.
Autre possibilité sur réception du "RESET" en B
B émet "Acquittement 2"
Difficulté du contrôle d'erreur de transport
=> A sait que B n'a reçu correctement les données
Il faut tenir compte des problèmes nouveaux posés par
que jusqu'à la TPDU 1. Le délai de garde pour 2,3,4
les aléas de transmission de la couche réseau.
retombera tôt ou tard.

Cours Réseaux 761 Cours Réseaux 762

Exemple 1 : Interférence entre paquets de données Exemple 2 : Interférence entre paquets de données de la
circulant sur deux connexions successives. même connexion ayant des numéros de séquence
identiques.
A B
A B ouverture d'une connexion
ouverture d'une connexion entre A et B
entre A et B
TPDU DT 0
TPDU DT 0
TPDU AK 1
TPDU AK 1

T1
T1

TPDU DT 1
TPDU DT 1
TPDU AK 2
TPDU AK 2
TPDU DT 2
fermeture de la connexion
TPDU DT 3

établissement d'une TPDU AK 0


nouvelle connexion
TPDU DT 0
la TPDU DT 1 est reçue sans TPDU AK 1
TPDU DT 1 erreur mais hors séquence: elle
est gardée en attente de la TPDU DT 1 est reçue sans
TPDU DT 0 reséquencement TPDU DT 1 erreur mais hors séquence: elle
est acceptée mais c'est
TPDU AK 2 la TPDU DT 0 ayant été reçue, une duplication
l'acquittement peut se faire
TPDU DT 1 la seconde TPDU DT 1 est
détectée comme dupliquée: elle
Solution
TPDU AK 2 .
est écartée mais acquittée
.
.
- Utilisation de numéros de séquence de très grande
amplitude (par exemple sur 32 bits) ce qui rend la
probabilité de réutilisation d'un même numéro pendant
une connexion infinitésimale.
Solutions
Utilisation de références de connexion et de gel des
références. Utilisation de numéros tirés aléatoirement.

Cours Réseaux 763 Cours Réseaux 764


5.2 Contrôle de flux Problèmes posés par le contrôle de flux de transport
Nécessité d'un mécanisme de régulation très adaptatif

Rappel
- Le réseau sous-jacent achemine plus ou moins vite les
informations selon sa charge.
- Adaptation de la vitesse de l'émetteur à celle du récepteur.

- Le site récepteur permet le traitement des messages au


- En l'absence de contrôle de flux, des unités de données sont niveau applicatif plus ou moins rapidement selon sa charge.
détruites à leur arrivée, faute de tampons libres.

- Les traitements d'application prennent plus ou moins


- Ce type de fonctionnement est paradoxal dans le cas d'un de temps selon les données.
niveau réseau fiable
=> Très grande variabilité des vitesses de réception.
Il oblige le niveau transport à retransmettre alors que le
réseau est sans erreurs. => Les commandes de ralentissement ou d'accélération du
débit d'émission qui sont envoyées par le destinataire peuvent
très bien donner à l'expéditeur une image périmée de la
situation réelle.
=> Il faut donc prévoir une fonction de contrôle de flux.
Dans le cas où cette commande est retardée, elle peut
l'amener à augmenter le débit d'émission, alors que les tampons
ont été occupés entre temps.

Cours Réseaux 765 Cours Réseaux 766

Différentes solutions de contrôle de flux Solution 3 : Régulation avec mécanisme de crédit

Solution 1 : Régulation par tout ou rien - Le principe de la régulation de flux adaptative par crédits
consiste à ajouter dans certaines unités de données
(principalement les acquittements AK) un champ supplémentaire
- L'entité de transport destinataire envoie des commandes qui contient un entier CDT: le crédit.
qui autorisent ou arrêtent l'envoi d'unités de données par
l'expéditeur (similaire au XON, XOFF ou au RNR, RR). - Le crédit CDT représente le nombre d'unités de données
DT que l'émetteur peut émettre en anticipation (que le
- Ce mécanisme est très mal adapté car très rigide. destinataire est prêt à recevoir) à partir du numéro d'acquittement
indiqué.
- Le récepteur accepte les messages de numéro compris
Solution 2: Utilisation de fenêtre glissante (taille fixe)
numéro d'AK et numéro d'AK+CDT-1.
- Le contrôle de flux par crédits est donc un contrôle de
- Solution des protocoles type HDLC. flux par fenêtre glissante de taille variable que le récepteur
modifie en fonction de ses capacités de traitement (découplage
total du contrôle de flux et du contrôle d'erreur).
- Avec cette approche, le destinataire peut assurer la . le récepteur peut accroître la taille dynamiquement
régulation de flux en ralentissant le rythme d'émission des . le récepteur peut réduire la taille dynamiquement.
acquittements, ou en l'arrêtant, ce qui provoque alors l'arrêt des - Si un acquittement porteur d'un crédit augmentant la
expéditions des TPDU DT après épuisement d'un crédit taille de la fenêtre se perd et qu'aucun mécanisme de
d'émission représenté par la taille maximum de la fenêtre W. compensation n'est prévu il y a interblocage:
. le récepteur a autorisé l'émetteur à émettre.
. l'émetteur n'émet rien car il n'en a pas le droit.
- Cette solution peut s'appliquer mais elle ne présente pas
un caractère suffisamment dynamique. => Un mécanisme de retransmission doit être prévu.
Remarque
- Le crédit est donné par la définition en absolu des
numéros de séquence autorisés (de AK à AK + CDT - 1). Une
définition relative (autorisation d'envoi de CDT messages en
plus) est impossible car les crédits doivent pouvoir être répétés.
Cours Réseaux 767 Cours Réseaux 768
Problème de la réduction de crédit Problème de blocage provoqué par la perte d'un crédit

- Sur un réseau fiable si l'on autorise la réduction de crédit (acquittement porteur de crédit)
il est possible de perdre des TPDU DT.
Une TDPU DT arrive hors fenêtre si le destinataire a réduit A B

entre temps le crédit d'émission de l'expéditeur ACK2, CDT=2

Exemple de perte de TPDU de données à la suite d'une


DT2
réduction de la limite supérieure de fenêtre.
DT3
A B
ACK2, CDT=3

ACK2, CDT=0
DT2 ACK2, CDT=3
TPDU acceptée
DT3
TPDU acceptée Blocage fatal Blocage fatal
DT4
ACK4, CDT=0 TPDU refusée

Solution: Utilisation d'un temporisateur


Solutions possibles
Pour tolérer les pertes en cas d'augmentation de crédit
A B .1- Le récepteur répète périodiquement ses
messages d'augmentation de crédit (constitution d'un trafic
ACK2, CDT=3
permanent de messages de type acquittement ou "Idle Data
DT2
TPDU acceptée Transfer").
DT3

DT4
TPDU acceptée .2- Le récepteur arme un délai de garde TW après
TPDU refusée chaque message d'acquittement et répète l'acquittement à
ACK4, CDT=0 échéance uniquement si l'émetteur n'a pas repris ses émissions
emporisateur de
retransmission T1
entre temps (il considère qu'il est perdu).

ACK4, CDT=1
.Amélioration supplémentaire: l'émetteur est obligé
Expéditeur bloqué
d'acquitter les messages qui augmentent le crédit pour que le
récepteur soit sur de leur réception correcte (protocole de type
Retransmission DT4 PAR pour traiter les pertes de crédits).
TPDU acceptée

Cours Réseaux 769 Cours Réseaux 770

Discussion des solutions Exemple d'interblocage lié à des crédits reçus hors
séquence

Solution 1 A B
ACK2, CDT=2 B émet un crédit de 2 à partir de 2
- Tôt ou tard le site distant recevra une copie du dernier (soit une autorisation pur 2 et 3)
DT4 B émet le message numéro 4
crédit.
ACK5, CDT=7
A autorise B de 5 à 11
DT2
Solution 2 DT3 A émet le message numéro 2
A émet le message numéro 3
- TW doit être réglé à une valeur élevée pour tenir compte B bloque les émissions de A
ACK4, CDT=0
du fait que l'expéditeur peut ne pas avoir de TPDU DT à
émettre au moment de l'ouverture du crédit. ACK4, CDT=3
B donne un crédit de 3
ACK5, CDT=7, (ACK4, CDT=3)
Si TW est trop faible, on risque de réexpédier des Le crédit de 3 est acquitté par A
acquittements à un rythme élevé pendant un temps important, B est satisfait mais A est bloqué
ce qui consomme inutilement les ressources du réseau. par l'arrivée déséquencée du blocage

- Par contre un délai de garde TW très élevé conduit à


allonger la période de blocage de l'expéditeur quand ce dernier
possède des TPDU en attente.
Amélioration 2
Les crédits (portés par des acquittements) peuvent être
perdus mais également déséquencés, de même que les
acquittements d'acquittements.
Le déséquencement des crédits peut comme leur perte
conduire à des interblocages.
Pour résoudre ce problème il faut attribuer des numéros de
séquence en émission aux acquittements d'accusé de réception
d'augmentation de crédits et les délivrer dans l'ordre d'émission.

Cours Réseaux 771 Cours Réseaux 772


5.3 Segmentation
6 Conclusion: Problèmes de conception des
protocoles de transport
Quand le réseau impose une limitation de la taille des paquets
=> le message doit être segmenté en paquets.
On dispose dans les couches transport industrielles de
solutions efficaces pour résoudre de nombreux problèmes de
- Dans ce cas, les données ne doivent être livrées à la communication entre applications informatiques en mode
l'utilisateur de la couche transport qu'après l'arrivée du dernier message point à point.
paquets du message, ce qui oblige à marquer celui-ci par un
indicateur de fin de TSDU ("Transport Service Data Unit").
De nombreux autres problèmes ne sont cependant pas traités
. Soit parce qu'ils sont reportés dans d'autres niveaux.
- Si le réseau n'assure pas le séquencement des fragments
un numéro de séquence de fragment a l'intérieur du message - synchronisation entre les entités communicantes
doit être utilisé.
- tolérance aux pannes franches des applications.
- sécurité (au sens des violations de protection)
- ....
. Soit parcequ'ils n'ont pas encore été normalisés ou
implantés efficacement dans des solutions industrielles de
grande diffusion.
- communications avec délai de délivrance garanti
- communication en diffusion (multipoint)
- transport de données multimédia (protocole de
transport acceptant des données informatiques, image, son).
avec un niveau de qualité correspondant aux types de
données.

Cours Réseaux 773 Cours Réseaux 774

Plan du chapitre

Généralités

1. UDP: User datagram Protocol

2. TCP: Transmission Control Protocol


Le niveau transport 2.1 Choix de conception
2.2 Format du message
CHAPITRE 2.3 Le protocole d'ouverture et de fermeture
de connexion
Exemples de protocole de transport 2.4 La transmission des données

Les protocoles de transport 3. Un service pour TCP et UDP: les sockets


INTERNET 3.1 Généralités, choix de conception
UDP "User Datagram Protocol" 3.2 Les primitives de l'interface
TCP "Transmission Control Protocol"
Conclusion

Cours Réseaux 775 Cours Réseaux 776


Généralités

Développés conjointement à IP
pour former la suite TCP-UDP/IP.

UDP
("User Datagram Protocol")

Offre un accès de niveau transport à IP.


. Protocole sans connexion
. Protocole de transport non fiable
1
RFC 768 UDP Jon Postel 1980
UDP
"User Datagram Protocol"
TCP
("Transmission Control Protocol")

Un protocole de niveau transport avec une


très bonne qualité de service.
. Protocole en mode connecté
. Protocole de transport fiable
RFC 793 TCP Version de base
Jon Postel sept 1981
RFC 1122 Correction d'erreurs
RFC 1323 Extensions
Cours Réseaux 777 Cours Réseaux 778

Choix de conception UDP Format du message UDP

UDP permet l'émission de datagrammes IP Entête de 8 octets.


en utilisant un protocole très simplifié de
niveau transport.
0 15 16 31
- Sans connexion Adresse port source Adresse port destination
pour des relations courtes "Source port number" "Destination port number"
simplifiant le développement du code Longueur Somme de contrôle
"Length" "Checksum"

- Avec adressage de transport Zone données


"Data"
- Efficace (en termes de performances)

UDP implante très peu de mécanismes Exemple d'encapsulation UDP


sur Ethernet.
- Identification des "ports"
(points d'accès de service de transport)

- Somme de contrôle d'entête Entête Entête Entête Entête Données Postface


(optionnelle) Ethernet LLC IP UDP UDP Ethernet
18 octets 8 octets 20 octets 8 octets <1464 octets 4 octets

- Aucun contrôle de séquence, contrôle


d'erreur, ni contrôle de flux.

Cours Réseaux 779 Cours Réseaux 780


Compléments: message UDP

Zone source port et destination port


Numéros de port identifiant l'utilisateur
source et l'utilisateur destinataire (16 bits).
Le numéro de port source est optionnel (si
non renseigné il est mis à zéro).
Zone longueur
Longueur totale en octets du message.
Redondant avec la longueur de paquet IP.
=> La longueur est optionnelle TCP
(dans ce cas on la met à zéro). "Transmission Control Protocol"

Zone somme de contrôle


Le champ "checksum" couvre la partie
entête et la partie données.
Il est calculé comme pour l'entête IP par un
ou exclusif sur des groupes de 16 bits et
complémenté à un.
Si la longueur des données est impaire un
remplissage par des zéros est effectué sur le
dernier octet.
=> La somme de contrôle est optionnelle
(dans ce cas on la met à zéro).
Cours Réseaux 781 Cours Réseaux 782

Choix de conception TCP Format du message TCP


"TCP Segment"

- TCP a été conçu en fonction de IP qui est Un seul format de TPDU.


de qualité de service médiocre. Pour tous les mécanismes du protocole.
(type C pour l'OSI) => un en-tête relativement long
Le réseau sous-jacent (IP) peut perdre, au minimum de 20 octets
altérer, dupliquer, déséquencer les paquets.

Port source Port destination


TCP est destiné à permettre un service de
- Numéro de séquence
transport de données: 4 Numéro d'acquittement
Longueur 6 UA P RS F
Taille fenêtre
entête Réservé G K H T N N
R C S SY I

. En mode connecté Somme de contrôle Pointeur urgent


. Avec contrôle d'erreur (fiable) Options
. Avec contrôle de flux
- Existence de trois phases principales Données

. Ouverture de connexion
. Transfert de données
. Fermeture de connexion

Cours Réseaux 783 Cours Réseaux 784


Détails concernant les différents champs Détails concernant les différents champs
(suite)
- Numéro de port source ("Source port")
Entier sur 16 bits: identifie le port émetteur. - Six drapeaux (1 bit) déterminent en fait le
- Numéro de port destination ("Destination type de TPDU (données, acquit, libération ou
port") Entier sur 16 bits: identifie le port établissement de connexion, ... ).
récepteur. . URG ("Urgent") est positionné à 1 si le
champ "pointeur urgent" est utilisé.
- Numéro de séquence
("Sequence Number") sur 32 bits . ACK ("Acknowledgment") vaut 1 si le
Si le bit SYN est non positionné c'est le champ "numéro d'acquittement" est présent. Il
numéro de séquence du premier octet de sert aussi à l'établissement de connexion.
données dans la TPDU
Si le bit SYN est positionné c'est le numéro . PSH (Push) à 1 demande la transmission
de séquence initial (ISN): le premier octet dee au destinataire des données du segment et de
données a pour numéro ISN+1. tout ce qui était en instance.

- Numéro d'acquittement sur 32 bits. . RST ("Reset") ferme abruptement la


Le numéro de séquence de l'octet que connexion.
l'entité de transport s'attend à recevoir.
. SYN ("Synchronize") synchronise les
- Longueur de l'en-tête sur 4 bits numéros de séquence à l'établissement des
En nombre de mots de 32 bits, nécessaire connexions.
puisque l'en-tête comporte un champ d'options
de longueur variable. . FIN ("Fin") l'émetteur de la TPDU n'a
- Champ réservé de 6 bits. plus de données et libére la connexion.
Cours Réseaux 785 Cours Réseaux 786

Détails concernant les différents champs Protocole d'ouverture de connexion


(suite)
- TCP utilise une ouverture de connexion en
- Taille Fenêtre ('Window Size') (16 bits) trois messages "three way handshake" pour
Représente un crédit exprimé en octets. des raisons de fiabilité.
Le destinataire de la TPDU est autorisé à
envoyer le nombre d'octets mentionné en - TCP ignore les requêtes de connexion
crédit à partir de l'octet correspondant à celui ultérieures une fois une connexion établie
du champ numéro d'acquittement. entre deux points d'accès ("sockets").

- Somme de contrôle ('Checksum') (16 bits) - Chaque extrémité doit choisir un numéro
Sert à la détection d'erreurs. de séquence (seq) sur 32 bits qui est envoyé à
l'autre extrémité
- Pointeur urgent ('Urgent pointer') (16 bits) Ce couple sert de référence initiale à la
Le drapeau URG indique au destinataire connexion (x,y).
l'existence de données urgentes.
Le pointeur urgent pointe sur la fin des - Chaque numéro de séquence initial choisi
données urgentes envoyées à partir du début est acquitté.
du segment (suivi éventuellement par des
données normales dans le segment). - La norme recommande de choisir les
numéros de séquence "au hasard" selon les
- Options bits de faible poids d'une horloge et de ne
Permet l'échange d'informations en pas réutiliser ces numéros avant un délai.
extension de la zone des informations Cette technique est employée pour traiter le
Exemple: Option MSS ('Message Size') cas des "vieux paquets" retardés dans le réseau
: taille maximum des TPDU. et qui pourraient être mal interprétés.
Cours Réseaux 787 Cours Réseaux 788
L'ouverture de connexion en trois messages Les trois messages
de TCP
"Three way handshake" Message 1

- Demande de connexion avec SYN=1, un


numéro de séquence initial X, et ACK=0
Envoyer
indiquant que le champ d'acquittement n'est
SYN, seq=x pas utilisé.
Recevoir
segment SYN Message 2
Envoyer
SYN, seq=y - Confirmation de connexion avec SYN=1, un
ACK x+1
Recevoir numéro de séquence initial Y et ACK=1 avec
SYN,
ACK segment
le numéro X+1 acquittant le numéro proposé
Envoyer X.
ACK y+1
Recevoir Message 3
segment ACK
- Acquittement du numéro Y proposé avec
ACK=1 et un numéro d'acquittement Y+1.

Cours Réseaux 789 Cours Réseaux 790

Approfondissement: Exemple d'échange pour une connexion


Ouverture de connexion simultanées avec ouverture simultanée
"Simultaneous open"
- L'ouverture de connexion distingue souvent
le demandeur et l'accepteur
(ici nommés actif et passif Envoyer
Envoyer
ou encore client et serveur) SYN, seq=x SYN, seq=y

Recevoir Recevoir
Le premier site qui émet un SYN est segment SYN segment SYN
baptisé initiateur actif ("active open") Envoyer Envoyer
SYN x, SYN y,
ACK y+1 ACK x+1
Celui qui répond par le second SYN est
Recevoir
l'initiateur passif ("passive open"). segment SYN
Recevoir
segment SYN
ACK
ACK
- Une connexion en mode bidirectionnel peut
être établie selon deux modes:
Remarque
Cas classique En cas de collision d'appel la norme
. Un Initiateur actif, un initiateur passif indique qu'une seule connexion doit-être
ouverte.
Cas d'ouverture simultanée
. Deux initiateurs simultanément actifs C'est le cas ici puisque bien que les deux
sites ont été actifs ils ont négociés en 4
messages une ouverture de connexion de
référence unique (x,y).

Cours Réseaux 791 Cours Réseaux 792


Approfondissement: Choix des numéros de séquence:
Choix des numéros de séquence rappel des règles d'utilisation
- Des connexions successives doivent recevoir - Deux numéros de séquence identiques
des numéros de séquence initiaux différents correspondant à des messages différents de
et "aléatoires" (de manière à différencier les connexions différentes successives entre les
vieux messages ayant circulé sur une mêmes ports ne doivent pas être attribués.
connexion et les nouveaux).
- On utilise la durée maximum de vie (TTL
- Pour des numéros de séquence sur 32 bits "Time To Live") d'un paquet dans le réseau de
le RFC 793 TCP suggère d'utiliser pour cela communication.
une horloge sur 32 bits.
- L'usage des numéros de séquence dans la
En fait c'est un compteur incrémenté toutes zone interdite est proscrit car des paquets
les 4 micro-secondes ce qui le fait recycler ayant ces numéros peuvent être en transit.
environ en 4 heures ("wrap around"). Axe des
numéros
de séquence Numéros
Max TTL
L'incrémentation n'est pas faite un par un de séquence
attribués
(trop d'interruptions) mais selon une période fonction
qui peut être assez longue (exemple 1/2 Zone de la date
interdite
seconde => incrémentation de 128000). Zone
interdite
Ouverture
Remarque: d'une connexion
Les implantations diffèrent de façon Axe du
significative sur le choix de ces valeurs. t=0 temps
Reboute Cas d'une
resynchronisation

Cours Réseaux 793 Cours Réseaux 794

Protocole de fermeture de connexion Libération ordonnée


(graceful close).
- La libération normale de connexion peut
se faire de deux façons. - Chaque utilisateur impliqué dans la
connexion doit générer sa propre requête de
Libération abrupte déconnexion.
(TCP Connection reset) - On garantit la livraison correcte de toutes
les données échangées sur la connexion.
- Lorsqu'un segment est transmis avec le bit A B
RST positionné une libération inconditionnelle L'application A veut
de la connexion est réalisée: clore la connexion
Le récepteur abandonne immédiatement la Envoyer Recevoir
FIN, seq=x
connexion. segment FIN
Envoyer
Il notifie à l'application la fin immédiate de ACK x+1
Recevoir
la connexion segment ACK
Notifier B
Il y a libération de tout l'espace de travail de la fin A
occupé par les messages en cours de L'application B veut
transmission. clore la connexion
Envoyer
Recevoir FIN, seq=y
segment FIN, ACK x+1
ACK
Envoyer
ACK y+1 Recevoir
ACK segment
Notifier A de
la fin B

Cours Réseaux 795 Cours Réseaux 796


Automate de connexion/déconnexion Phase de transfert des données

- En TCP les données échangées constituent


FERME
"CLOSED" un flot d'octets ("stream").
?LISTEN ?CONNECT
- Les données sont envoyées message par
?Recevoir SYN ATTENTE !Envoyer SYN message (segment par segment en TCP).
!Envoyer "LISTEN"
SYN,ACK
?Recevoir RST
?SEND TCP décide du moment où envoyer un
Demi-passif
!Envoyer SYN
?Recevoir SYN
segment et de celui où délivrer des données
Demi-actif ?CLOSE
"SYN_RCVD" !Envoyer SYN, SYN_SENT ?Timeout reçues à l'utilisateur destinataire.
ACK ?Recevoir SYN,ACK
?Recevoir ACK
!Envoyer ACK
OUVERT
?CLOSE
!Envoyer FIN "ESTABLIHED" Contrôle de séquence
?CLOSE ?Recevoir FIN
!Envoyer FIN ! Envoyer ACK "CLOSE_WAIT"
?Recevoir FIN - Chaque octet est numéroté sur 32 bits
(avec une numérotation modulo 231).
!Envoyer ACK ?CLOSE
!Envoyer FIN
"FIN_WAIT_1" "CLOSING"
?Recevoir
FIN,ACK ?Recevoir "LAST_ACK" - Chaque segment contient le numéro de
?Recevoir
ACK
!Envoyer ACK
ACK
séquence du premier octet du champ de
!Recevoir ACK
données.
"FIN_WAIT_2" "TIME_WAIT"
?Recevoir FIN
!Envoyer ACK Contrôle de flux

- Le contrôle de flux utilise un mécanisme


de crédit s'exprimant en nombre d'octets
(fenêtre de taille variable).

Cours Réseaux 797 Cours Réseaux 798

Contrôle d'erreur Options/Qualité de service

- Le contrôle d'erreur utilise une stratégie


d'acquittement positif avec temporisateur - L'émetteur peut faire appel à la fonction
associé à une procédure de retransmission. push qui force l'émission immédiate des
données en attente.
- Son originalité réside dans l'algorithme de Exemple: pour forcer l'envoi d'une réponse
calcul de la valeur du temporisateur de fournie par un opérateur.
retransmission.
TCP doit pouvoir fonctionner avec des
réseaux très lents ou très rapides - L'émetteur peut définir des données
La valeur du temporisateur armé lors d'une urgentes.
émission dépend du délai d'aller-retour mesuré
pendant une période récente. Un bloc urgent est défini à l'intérieur du
segment (utilisation du bit URG et du champ
pointeur urgent).

Le destinataire est averti dès la réception de


l'arrivée de données urgentes.

Cours Réseaux 799 Cours Réseaux 800


Conclusion

TCP est un protocole de transport fiable


complexe et puissant.

Il a rendu et rendra des services


indispensables dans le domaine des réseaux
basses et moyennes vitesses.

Problèmes posés

Passage aux réseaux gigabit. 3


Différentes expériences et des travaux de Exemple de service TCP/UDP:
recherche sont conduits pour apporter des
réponses à cette question.
L'interface SOCKET Berkeley
Support des applications multimédia

Nécessite la définition de nouveaux


protocoles de transports qui respectent les
besoins de qualité de service de ces
applications (RTP ,....)

Cours Réseaux 801 Cours Réseaux 802

Généralités interface "socket" Choix de conception des sockets

Définie en 1982 comme interface de Une "socket" (prise) est un point d'accès de
programmation d'applications réseaux (API) service pour des couches transport
pour la version UNIX Berkely (BSD). essentiellement TCP/UDP mais aussi
Existence de plusieurs autres interfaces d'autres protocoles (OSI, DECNET...).
d'accès possibles (TLI, NETBIOS, ...)
- La caractéristique principale d'une socket est
Objectifs généraux donc son type:
Pour quel protocole de transport est-elle un
. Fournir des moyens de communications point d'accès de service?
entre processus (IPC) utilisables en toutes Quelle est la sémantique de l'accès de
circonstances: échanges locaux ou réseaux. service?
- Une socket possède un nom: un identifiant
. Cacher les détails d'implantation des unique sur chaque site (en fait un entier sur 16
couches de transport aux usagers. bits) appelé "numéro de port".
- Une socket est caractérisée par un ensemble
. Si possible cacher les différences entre de primitives de service pour l'accès aux
protocoles de transport hétérogènes sous fonctions de transport.
une même interface (TCP, Novell XNS, OSI) - Une socket encapsule des données:
un descriptif (pour sa désignation et sa
. Fournir une interface d'accès qui se gestion)
rapproche des accès fichiers pour simplifier des files d'attente de messages en entrée et
la programmation. en sortie.
=> En fait des similitudes et des différences
majeures entre sockets et fichiers.
Cours Réseaux 803 Cours Réseaux 804
Désignation des sockets Choix de conception des sockets avec TCP

- Pour identifier complètement une socket dans - TCP est un transport fiable en connexion et
un réseau et pour une couche transport il faut un en mode bidirectionnel point à point.
couple qui l'identifie de façon unique dans ce
réseau pour ce transport: - Une socket TCP peut être utilisée par
plusieurs connexions TCP simultanément.
Exemple Internet avec TCP:
( N° Port TCP , @IP ) - Une connexion est identifiée par le couple
(Numéro de port TCP , Adresse IP) d'adresses socket des deux extrémités.

- Certains numéros sont réservés pour des - Un échange TCP est orienté flot d'octets.
services généraux et sont des ports bien connus Les zones de données qui correspondent à
ou "well-known ports". des envois successifs ne sont pas connues à la
réception.
Exemples: Sockets UDP
Echo server: 7, Pour optimiser TCP peut tamponner les
DNS: 53, données et les émettre ultérieurement.
TFTP: 69.
L'option "push" permet de demander
Exemples: Sockets TCP l'émission immédiate d'un message.
FTP: 21,
Telnet: 23, L'option "urgent" permet l'échange de
DNS: 53, données exceptionnelles avec signalement
HTTP: 80 d'arrivée.

Cours Réseaux 805 Cours Réseaux 806

Choix de conception des sockets avec UDP Les primitives de l'interface socket

Exemples en langage C sous UNIX.


- UDP est une couche transport non fiable,
sans connexion, en mode bidirectionnel et socket
point à point.
- Permet la création d'un nouveau point
- L'adresse UDP d'une socket sur l'Internet est d'accès de service transport:
identique à celle d'une socket TCP. définition de son type.
Rappel: les deux ensembles d'adresses sont allocation de l'espace des données.
indépendants:
( N° Port UDP , @IP ) - Trois paramètres d'appel
(Numéro de port UDP , Adresse IP) . "Famille" d'adresses réseaux utilisées
locale, réseau IP, réseau OSI ...
- Un échange UDP est sans connexion . Type de la socket (du service)
(échange de datagrammes). sémantique de la communication.
. Protocole de transport utilisé.
- Les zones de données qui correspondent à
des envois successifs sont respectées à la - Un paramètre résultat:
réception. le numéro de descripteur socket.

- Profil d'appel de la primitive en C


#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
int socket ( int famille,
int type,
int protocole);

Cours Réseaux 807 Cours Réseaux 808


Aprofondissement des paramètres de la bind
primitive socket
- Primitive pour l'attribution d'une adresse de
Paramètre Famille socket à un descripteur de socket.
AF_UNIX : Communication locale (i-node)
AF_INET : Communication Internet
AF_ISO : Communication ISO
- Ceci n'est pas fait directement lors de la
.... création du descriptif.
. Un serveur (qui accepte des connexions)
Paramètre Type doit définir sur quelle adresse.
- SOCK_STREAM : Flot d'octets en mode connecté . Un client (qui ouvre des connexions) n'est
(ne préserve pas les limites de l'enregistrement) pas forcé de définir une adresse (qui est alors
- SOCK_DGRAM : Datagramme en mode non connecté
(préserve les limites de l'enregistrement) attribuée automatiquement).
- SOCK_RAW : Accès aux couches basses.
- SOCK_SEQPACKET : Format structuré ordonné - Profil d'appel de la primitive
(protocoles différents de l'Internet)
#include <sys/types.h>
Paramètre Type de protocole #include <sys/socket.h>

Valeur Relation avec le paramètre type int bind (int s,


struct sockaddr_in *mon_adresse,
IPPROTO_TCP SOCK_STREAM int longueur_mon_adresse)
IPPROTO_UDP SOCK_DGRAM
IPPROTO_ICMP SOCK_RAW - Trois paramètres d'appel
IPPROTO_RAW SOCK_RAW
. Numéro du descriptif de Socket (s).
. Structure de donnée adresse de socket
Pour internet type sockaddr_in.
. Longueur de la structure d'adresse.
Cours Réseaux 809 Cours Réseaux 810

Aprofondissement concernant la primitive listen


bind
- Utilisé dans le mode connecté lorsque
- Descripteur d'adresse de socket pour les plusieurs clients sont susceptibles d'établir
protocoles Internet. plusieurs connexions avec un serveur.
#include <sys/socket.h>
struct sockaddr_in {
- Celui ci indique le nombre d'appel
short sin_family; maximum attendu pour réserver l'espace
u_short
struct in_addr
sin_port;
sin_addr;
nécessaire aux descriptifs des connexions.
char sin_zero[8]; };
- La primitive listen est immédiate (non
- Un exemple d'exécution de "bind" pour les bloquante).
protocoles Internet.
struct servent *sp
- Profil d'appel
struct sockaddr_in sin
/* Pour connaître le numéro de port */ int listen(int s , int max_connexion)
if((sp=getservbyname(service,"tcp")==NULL)
Cas d'erreur
/* Remplissage de la structure sockaddr */ s : Référence du descripteur de socket
/* htonl convertit dans le bon ordre */ max_connexion : Nombre maximum de
/* INADDR_ANY adresse IP du site local */
sin.sin_family= AF_INET; connexions.
sin.sin_port = sp -> s_port;
sin.sin_addr.s_addr=htonl(INADDR_ANY):
/* Création d'une socket internet */
if ((s=socket(AF_INET,SOCK_STREAM,0))<0)
cas d'erreur
/* Attribution d'une adresse */
if (bind(s, &sin, sizeof(sin)) < 0)
cas d'erreur

Cours Réseaux 811 Cours Réseaux 812


accept Aprofondissement concernant les primitives
listen et accept
- Dans le mode connecté la primitive
accept permet de se bloquer en attente d'une Exemple de code pour un serveur qui
nouvelle demande de connexion accepte des connexions successives et qui créé
un processus pour traiter chaque client.
- Après l'accept, la connexion est complète
entre les deux processus. #include <sys/socket.h>
/* Adresse socket du client appelant */
- Le site qui émet accept exécute une struct sockaddr_in from;
ouverture passive. quelen = ... ;
if (listen (s, quelen) <0 )
Cas d'erreur
- Pour chaque nouvelle connexion entrante
la primitive fournit un pointeur sur une /* On accepte des appels successifs */
/* Pour un appel on créé un processus */
nouvelle socket qui est du même modèle que
la socket précédemment créée. if((g=accept(f,&from,sizeof(from)))<0)
Cas d'erreur

- Profil d'appel if ( fork ...


/* Processus traitant de connexion*/
#include <sys/types.h>
#include <sys/socket.h>
int accept
(int ns,
struct sockaddr_in *addr_cl,
int lg_addr_cl)
ns : Référence nouvelle socket
addr_cl : L'adresse du client.
lg_addr_cl: La longueur de l'adresse.

Cours Réseaux 813 Cours Réseaux 814

connect send, recv

- La primitive connect (bloquante) permet - Les primitives send, recv (bloquantes)


à un client de demander l'ouverture (active) de permettent l'échange effectif des données.
connexion à un serveur.
- Le profil d'appel est identique à celui des
- L'adresse du serveur doit être fournie. primitives read et write sur fichiers avec un
La partie extrémité locale relative au client est quatrième paramètre pour préciser des options
renseignée automatiquement. de communications.

- Pour un échange connecté, le connect - Profil d'appel


permet d'utiliser ensuite les primitives read,
write, send, recv. #include <sys/types.h>
#include <sys/socket.h>
Le client ne doit plus fournir l'adresse du
serveur pour chaque appel mais le descriptif de int send
(int s, char *zone,
la socket.. int lg_zone,int options)
int recv
- Profil d'appel (int s,char *zone,
int lg_zone,int options_com)
#include <sys/types.h>
#include <sys/socket.h>
s : La référence de la socket
int connect zone : La zone à échanger.
(int s,
struct sockaddr_in *addr_serv,
lg_zone : La longueur de la zone.
int lg_addr_serv) options_com : Les options (données
s : La référence de la socket urgentes , ....)
addr_serv : L'adresse du serveur.
lg_addr_serv : La longueur de l'adresse.
Cours Réseaux 815 Cours Réseaux 816
sendto, recvfrom Shutdown

- Les primitives sendto, recvfrom - Permet la purge des données en instance sur
permettent l'échange des données plutôt dans une socket avant la fermeture.
le mode non connecté UDP. shutdown(s , h);

- On doit préciser l'adresse destinataire h = 0 l’usager ne veut plus recevoir de données


dans toutes les primitives sendto et l'adresse h = 1 l’usager ne veut plus envoyer de données
émetteur dans les recvfrom. h = 2 l’usager ne veut plus ni recevoir, ni
envoyer.
- Profil d'appel
#include <sys/types.h>
#include <sys/socket.h> close
int sendto (
int s,
char *zone, - Permet la fermeture d'une connexion et la
int lg_zone, destruction du descriptif.
int options_com,
struct sockaddr_in *addr_dest,
int lg_addr) - Profil d'appel
int recvfrom (
int s,
char *zone, #include <sys/types.h>
int lg_zone, #include <sys/socket.h>
int options_com,
struct sockaddr_in *addr_emet, int close ( int s )
int *lg_addr)
addr_dest : L'adresse du destinataire.
addr_emet : L'adresse de l'émetteur.
lg_addr : La longueur de l'adresse.

Cours Réseaux 817 Cours Réseaux 818

Fonctionnement en TCP

- Serveur.

socket
bind
listen
accept
recv, send
close

- Client.

socket
connect
recv, send
close

Fonctionnement en UDP

socket
recvfrom, sendto
close

Cours Réseaux 819

Vous aimerez peut-être aussi