Rima
Rima
Rima
Le modèle OSI
La couche physique
Architecture des réseaux La couche liaison de données
La couche réseau
Abassi.R Etude de quelques technologies réseau
[email protected]
Besoin
4
3
Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO
Présentation Une couche est spécialisée dans un ensemble de fonctions particulières. Elle utilise les
fonctionnalités de la couche inférieure et propose ses fonctionnalités à la couche
supérieure.
Norme de description de l’architecture générale des réseaux Un système est un ensemble de composants formant un tout autonome.
informatiques: Une entité est l’élément actif d’une couche dans un système.
entités homologues (paires) : entités de même couche situées dans des systèmes
L’OSI = “Open Systems Interconnection : reference model” distants
Le protocole d’une couche N définit l’ensemble des règles ainsi que les formats et la
modèle en 7 couches signification des objets échangés, qui régissent la communication entre les entités de la
couche N.
Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la
couche N et fournies aux entités de la couche N+1 à l’interface N/N+1.
Nom de la norme :
Notation : on note N_X (ou encore X(N)) l’objet de type X appartenant à la couche N.
ISO : IS 7498 ex : N-entité ou entité(N)
5 6
L’architecture d’un réseau est définie par l’ensemble des couches et la description des protocoles
et des services de chacune d’elles.
Le modèle décrit simplement ce que chaque couche doit réaliser (le service), les règles et le format des
échanges (le protocole), mais pas leur implantation.
7 8
Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO
La couche Liaison de données (couche 2) Assure une transmission de bout en bout des données. Maintient une certaine
qualité de la transmission, notamment vis-à-vis de la fiabilité et de
l’optimisation de l’utilisation des ressources. Les objets échangés sont souvent
Assure la transmission d’informations entre (2 ou plusieurs) systèmes appelés messages (de même pour les couches supérieures).
immédiatement adjacents. Détecte et corrige les erreurs issues de la couche
inférieure. Les objets échangés sont souvent appelés trames (“frames”).
9 10
La couche Application (couche 7) Les trois dernières couches constituent les couches hautes où les
contraintes de l’application sont perceptibles. Fonctions complexes
et variables adaptées aux traitements applicatifs.
Donne aux processus d’application les moyens d’accéder à l’environnement de communication de l’OSI.
Comporte de nombreux protocoles adaptés aux différentes classes d’application.
Note : les fonctionnalités locales des applications proprement dite
sont hors du champ de l’OSI donc de la couche Application !
11 12
Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO
Connexion
SAP(N) : “service access point” Les modes de communication
point identifié où les services sont fournis par l’entité(N) à une entité(N+1).
Exemple : adresse
On peut distinguer deux grands modes de communication:
13 14
Le mode connecté :
Le mode non connecté :
3 phases :
15 16
Le modèle de référence OSI de l’ISO Le modèle de référence OSI de l’ISO
PDU(N)
17 18
Eclatement/recombinaison
Ces fonctions peuvent être présentes ou absentes dans n’importe quelle couche.
Multiplexage/démultiplexage Fonction d’une couche(N) permettant d’utiliser plusieurs connexions(N-1) pour prendre
en charge une connexion(N).
Fonction d’une couche(N) permettant de prendre en charge plusieurs connexions(N) sur une seule
connexion(N-1) Amélioration de la fiabilité grâce à la redondance
Amélioration des performances malgré l’usage de connexions(N-1) peu performantes
Optimise l’utilisation de la connexion(N-1) Problème : déséquencement
Permet l’établissement simultané de plusieurs connexions(N) alors qu’une seule connexion(N-1)
existe
Problème : identification des connexions, contrôle des différents flux
19 20
Quelques fonctions Quelques fonctions
Segmentation/réassemblage Groupage/dégroupage
Fonction d’une couche(N) mettant en correspondance une SDU(N) avec plusieurs PDU(N) Fonction d’une couche(N) mettant en correspondance plusieurs SDU(N) avec une seule
PDU(N)
21 22
Transmission de données
L’encapsulation :
Concaténation/séparation
Les données d’une couche sont encapsulées dans une unité de données de la couche
inférieure.
Fonction d’une couche (N) mettant en correspondance plusieurs PDU(N) avec une seule Par ex. : la lettre dans l’enveloppe dans le sac postal dans le train postal.
SDU(N)
23 24
Exemples d’architecture de réseaux Exemples d’architecture de réseaux
Architecture Internet
Architecture des réseaux locaux
25 26
Support de transmission
Modem Modem
ETTD ETCD ETCD ETTD
CHAPITRE2:
Numérique Analogique Numérique
LA COUCHE PHYSIQUE
1 0 11 1 0 11
Élément binaires (bits) Élément binaires (bits)
Modem dans le
Transmission numérique + performante
Modem chez l’usager
Central de rattachement
Faible taux d'erreur des liaisons
central téléphonique
de rattachement
37 38
39 40
Codage à 2 niveaux Codage à 2 niveaux
Codage NRZI : (Utilisé par Ethernet 100) Codage Manchester : (Codage de l'ethernet 10
Le 1 est codé alternativement par front montant ou par un Mb/s)
front descendant (fonction du précédent codage du 1) Consiste à introduire dans le signal des transitions au milieu de
Le 0 garde le niveau de tension du dernier 1 chaque intervalle ∆ ( 0 => front montant, 1 => front
descendant : synchronisation)
La même suite binaire que précédemment (01011000) sera
codée : La même suite binaire que précédemment (01011000) sera
codée :
0 1 0 1 1 0 0 0 0 1 0 1 1 0 0 0
+a
+a
0
0
-a
-a
∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆
∆ ∆ ∆ ∆ ∆ ∆ ∆ ∆
41 42
Modulation Modulation
43 44
Modulation Modulation
Principe de Modulation
Modulation d’amplitude
Variation des paramètres de l'onde porteuse en fonction de la valeur
binaire à transmettre.
45 46
Modulation Modulation
Modulation de fréquence
Modulation de phase
47 48
Modulation Modulation
49 50
Introduction
Transmettre des données entre les entités homologues d’un système source et d’un système
destinataire adjacents de manière fiable et efficace.
CHAPITRE3:
LA COUCHE LIAISON DE
DONNÉES
51 52
Introduction La trame
La couche Liaison de données a pour rôle d’établir une liaison de données entre systèmes
adjacents primitivement reliés par un circuit de données. C’est l’unité de données du protocole de niveau Liaison de données (L-
PDU).
Adaptation (de la longueur des données)aux caractéristiques:
de la transmission
de protection contre les erreurs
du stockage
Identification
Structuration :
Généralement au sein de chaque système (ETTD), les fonctions de la couche Liaison de données sont champs de contrôle et de commande
réalisées par une carte spécifique appelée contrôleur de communication.
-Par exemple : carte HDLC, carte Ethernet, etc. champ de données
53 54
La trame
La trame
Format général d’une trame Remarques
Suivant le type de protocoles, une trame peut :
Une trame : (i) être de taille fixe ou de taille variable (jusqu’à une certaine taille maximum)
Une suite de bits (d’une longueur variable mais bornée) - Exemple :
Le début et la fin de trame sont souvent identifiés par des délimiteurs
. variable = trame d’HDLC,
Composée d’un certain nombre de champs ayant chacun une signification
précise. . fixe = cellule d’ATM (53 octets)
On distingue souvent 3 ensembles de champs : l’entête (header), le champ (ii) ne pas avoir de fin de trame explicite.
de données, la terminaison (trailer)
- Exemple :
. SD + ED (Starting/ending delimiter) = trame d’HDLC ou Token Ring,
Suivant le rôle qui lui est attribué :
- une trame peut ne pas comporter de champ information.
. Par exemple : un simple acquittement
55 56
Mécanismes généraux
La trame
Méthodes de délimitation des trames Techniques de contrôle
La couche Physique (grâce à la technique de codage utilisée) permet généralement au
récepteur de reconstituer (à l’aide du signal reçu) l’horloge et donc d’assurer la
synchronisation au niveau du bit et ainsi de reconstruire la suite binaire envoyée. “S’assurer que le récepteur a reçu correctement, en un seul exemplaire, et dans l’ordre les
trames émises”.
La couche Liaison de données à partir de cette suite binaire va reconstituer la trame Deux phénomènes viennent perturber la transmission :
envoyée en assurant la synchronisation au niveau de la trame.
- la corruption de trames : transformation de la suite binaire transmise
Délimiteurs de trame :
- la perte de trames : due à la non-transmission ou la non-reconnaissance de la trame
Chaque trame commence par un délimiteur de début et se termine par un délimiteur de
fin. Un délimiteur peut être : . ex : corruption du délimiteur
soit une séquence particulière de caractères, - une corruption se traduit par une perte lorsque le récepteur détruit la trame corrompue
. Exemple : les séquences (DLE) STX et (DLE) ETX du protocole BSC d’IBM Les solutions :
soit une suite particulière de bits, - Mécanisme de détection des erreurs
. Exemple : le fanion 01111110 du protocole HDLC. - Mécanisme d’acquittement positif ou négatif
soit un codage particulier : - Techniques de mémorisation des trames et de correction par retransmission
. Des séquences, non utilisées pour coder les éléments binaires, servent à délimiter - Utilisation de temporisateurs
les trames.
- Identification des trames
. Exemple : les symboles J et K du protocole Token Ring.
57 58
Dans ses conditions, la suite binaire reçue ne sera pas identique à la suite l’émetteur transforme le message initial à l’aide d’un procédé de calcul spécifique qui
émise. génère une certaine redondance des informations au sein du message codé.
Mise en oeuvre de techniques de protection contre les erreurs de transmission
le récepteur vérifie à l’aide du même procédé de calcul que le message reçu est bien le
message envoyé grâce à ces redondances.
Stratégies de protection contre les erreurs de transmission :
Exemple : la technique de détection par répétition
le message codé est un double exemplaire du message initial, le récepteur sait qu’il
y a eu erreur si les exemplaires ne sont pas identiques.
61
62
Principe de fonctionnement
Principe de fonctionnement
Le récepteur détecte les erreurs grâce à la présence d’un champ de contrôle Un temporisateur bornant la durée d’attente des acquittements est
d’erreur (code polynomial) dans les paquets de données. nécessaire pour assurer la correction du mécanisme lors des pertes de
paquets de données.
Le récepteur informe l’émetteur de la bonne (resp. mauvaise) réception en lui
retournant un paquet spécifique :
L’identification des paquets (de données et d’acquittement) est nécessaire
pour assurer la correction du mécanisme lors des pertes d’acquittement :
Acquittement positif (resp. négatif) souvent appelé ACK (resp. NACK) au moins numérotation modulo 2.
Dans le cas d’un acquittement négatif, l’émetteur doit réémettre le
paquet erroné. Protocole “du bit alterné”.
Sinon il peut émettre le prochain paquet.
64
63
Technique de correction par Technique de correction par
retransmission retransmission
Exemple de fonctionnement
Exemple de fonctionnement
Communication bidirectionnelle : x2 !
65 66
67 68
Contrôle de flux
Mécanismes généraux
69 70
Utilisé comme protocole de la couche Liaison de données dans les normes X.25
(du CCITT) en usage dans les réseaux publics de transmission numériques de
données (TRANSPAC, par exemple).
71 72
Le protocole HDLC Le protocole HDLC
Le fanion (“flag”)
Notes :
Délimite la trame : dedans/dehors
- la trame est de longueur variable puisque le champ de données est de longueur variable Abandon de la transmission d’une trame :
Format :
- Octet formé de 6 bits consécutifs à 1, préfixés et suffixés par un bit à 0. • au moins sept bits consécutifs à 1
Unicité :
- Comment assurer l’unicité de la configuration binaire du fanion à l’intérieur de la trame
puisque le champ de données de la trame peut comporter n’importe quel octet (le Remplissage de l’espace inter trame :
transport des données est transparent)
Transcodage : • par des fanions ou des éléments de 7 à 14 bits consécutifs à 1.
- la trame (munie de tous ses champs sauf des fanions) est transcodée lors de la
transmission
- toute suite de 5 bits consécutifs à 1 est transcodée en une suite de cinq bits à 1 et d’un Les trames successives peuvent n’être séparées que par un seul fanion
bit à 0.
- augmentation de la longueur de la trame (6/5 au maximum)
- la longueur de la trame transcodée n’est plus un multiple d’octets !
73 74
- commande de l’ETCD vers l’ETTD : @A = 11000000 Elles se distinguent notamment par leur champ Commande :
- commande de l’ETTD vers l’ETCD : @B = 10000000
75 76
Le protocole HDLC Le protocole HDLC
77 78
Toutes les autres trames nécessaires à la gestion de la connexion Chaque entité tient à jour les trois variables suivantes :
• MMMMM : code le type des trames non-numérotées - V(S) = numéro de la prochaine trame d’information à émettre,
Trame d’établissement de la connexion - commande : - V(R) = numéro de la prochaine trame à recevoir,
- SABM (Set asynchronous balanced mode) - en format normal - DN(R) = numéro du dernier acquittement reçu.
- SABME (Set asynchronous balanced mode extended) - en format étendu et connaît les constantes suivantes :
Trame de libération de la connexion - commande :
- DISC (Disconnection)
- T1 = délai de garde au bout duquel une trame non acquittée est réémise.
Trame de confirmation - réponse :
- T2 = délai d’acquittement pendant lequel le récepteur peut retarder l’envoi de
- UA (“Unnumbered acknowledgment”) : l’acquittement d’une trame.
Trame de récupération des erreurs -réponse : - N1 = taille maximum d’une trame.
- FRMR (“Frame reject”) : - N2 = nombre maximum de réémissions d’une même trame.
Trame d’indication de connexion libérée - W = largeur de la fenêtre.
- DM (“Disconnected mode”) - etc.
79 80
Le protocole HDLC Le protocole HDLC
81 82
83 84
Le protocole HDLC
CHAPITRE4:
LA COUCHE RÉSEAU
85 86
91 92
Création des tables de routage Routage statique
Algorithme de routage
Si @ IP mon_réseau
Envoi direct à @ IP (cf. ARP)
Lecture table de routage par machine
Correspondance envoi à @ IP routeur CHAPITRE5:
Lecture table de routage par réseau
ÉTUDE DE QUELQUES
Correspondance envoi à @ IP routeur
ARCHITECTURES RÉSEAU
Lecture du chemin par défaut
Envoi @ IP routeur par défaut
95 96
X25 X25 : principe
X25 (1970) est le premier réseau à commutation de Les données sont découpées en paquets de longueur constante,
paquets sur circuits virtuels. avant leur transmission vers les commutateurs.
Un circuit virtuel (CV) est caractérisé par un identificateur
Ex. : Le réseau Transpac de France Telecom
logique marquant le chemin emprunté par les paquets entre
deux ETTD.
101 102
Les paramètres choisis sont Inspiré du protocole X25, le relais de trames permet la
transmission de la voix et des données.
La longueur des paquets : 32, 64, 128, 256 octets Il diminue au maximum les temps de transit dans les
La fenêtre utilisée pour le contrôle de flux (dépend de la longueur des commutateurs.
paquets) Seules les fonctionnalités du noyau du protocole sont effectuées
dans les commutateurs (détection d’erreur, multiplexage des
trames et indication de congestion).
Longueur des paquets (octets) 32 64 128 128 256
Les fonctions de contrôle de flux et de correction d’erreur sont
Fenêtre en nb de paquets 4 3 3 2 2 reportées sur les couches supérieures au niveau des équipements
d’extrémité.
La classe de débit Couches Acquittement, reprise, contrôle de flux Couches
supérieures supérieures
Noyau Noyau Noyau Noyau
Classe 3 4 5 6 7 8 9 10 11
Physique Physique Physique Physique
Débit 75 150 300 600 1200 2400 4800 9600 19200
(bit/s)
Détection d'erreur,
103 104
indication de congestion
Comparaison entre Relais de trames et X25
Les deux fonctionnent en mode connecté et utilisent des liaisons
virtuelles permanentes ou commutées.
Utilisation aujourd’hui ?
L’entretien des services Frame Relay coûte trop cher aux
opérateurs
Les opérateurs se contentent de servir le parc existant en
attendant que les entreprises décident de changer de technologie
Technologie de remplacement : VPN IP sur MPLS
105