La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la.

Présentations similaires


Présentation au sujet: "REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la."— Transcription de la présentation:

1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la Technologie D’Oran (USTO) -MOHAMED BOUDAIF- Faculté des sciences Département d’informatique de données Protocoles de liaison de données Dr Mekkakia Maaza Zoulikha Cours M2 INETI

2 Les services offerts à la couche réseau Trois services que la couche liaison de données peut offrir à la couche réseau (selon deux paramètres) :  sans connexion, sans acquittement (utilisé pour transporter la parole)  sans connexion, avec acquittement (utilisé pour des canaux peu fiables)  avec connexion, avec acquittement (utilisé pour des transmissions fiables) Compromis entre performances et fiabilités

3 Les services offerts à la couche réseau Trois services (selon trois paramètres):  sans connexion, sans acquittement, sans contrôle de flux (Support de transmission d’excellente qualité)  sans connexion, avec acquittement, sans contrôle de flux (pas de garantie ni duplication du message)  avec connexion, avec acquittement, avec contrôle de flux (réelle garantie et fiabilité, mais complexe)

4 Les techniques de transmission de trames  Protocole « Stop-and-Wait »  Connexion, Ack  Protocoles à fenêtres  Connexion, Ack, Contrôle de flux

5 Protocole Stop-and-Wait Schéma classique :  Emetteur envoi une trame  Récepteur reçoit la trame et retourne un acquittement (ACK ou NACK)  Emetteur attend l’acquittement pour émettre la prochaine trame Utilisé pour la transmission de trames longues AB T,a T,b ACK (a) (b) (a) (b)

6 Protocole Stop-and-Wait (Pb n°1) Perte d ’un acquittement T,a T,b ACK (a) (b) (a) (b) AB T,a (a) Time out T,a ACK Time out Doublons AB Problème n°1 : Perte d ’une trame ou d ’un ACK (usage du Timer)

7 Protocole Stop-and-Wait (Pb N°2) Problème n°2 : Doublons (numérotation des trames et ACK ) AB T,a,0 (a) (b,1) T,b,1 ACK Time out ACK (a,0) ACK (b) Time out T,b,1 ACK (c) T,c,2 (d) T,d,3 Emetteur croit recevoir l’acquittement de la trame c (d,3) T,a,0 T,b,1 ACK,0 NACK,1 (a) (b) (a,0) (b,1) Perte de la trame c Fausse perte

8 Protocole Stop-and-Wait : Exigences Ce protocole permet une transmission fiable en utilisant :  N°séquence (trame)  N°acquittement (ACK et NACK)  Timer  CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)  contrôle de redondance cyclique/ Séquence de contrôle de trame) Ce protocole est aussi connu sous les termes « de protocoles à bits alternés » Inconvénient : un faible taux d’utilisation du canal (Comment améliorer ce taux ?) FLAG N°TRAME Trame de données FCSDONNEES FLAG ACK + N° Trame d ’acquittement FCS 01111110 TYPE Les différentes trames utilisées

9 1 ère amélioration : Communication bidirectionnelle Technique du « piggyback » : Inclusion du champ ACK dans les trames de données. Trame de données Trame de contrôle FLAG N°TRAMEFCSPAQUETACK+N°TYPE FLAG FCSACK+N°TYPE

10 2 ième amélioration : Le pipeline L’émetteur peut envoyer plusieurs trames en attendant un acquittement Problème : plus de contrôle du flux (risque de saturation du récepteur) AB T,a,0 T,b,1 ACK,0 ACK,1 (a) (b) (a,0) (b,1) AB T,a,0 T,b,1 (a) (b) (a,0) (b,1) T,c,2 (c,2) (c)

11 Trames qui peuvent êtres émises Protocole à fenêtres glissantes (contrôle de flux) Principe :  plusieurs trames émises à la suite  Trames numérotées sur « n » bits et modulo 2 n  Taille des fenêtres : 2 n -1 012 3 0123 N° de Séquence (n° de trame) Emetteur Trames déjà émises Trames déjà reçues Trames qui peuvent êtres reçues Récepteur 012 3 0123 Fenêtre glissante (taille = 3)

12 Détection d’erreur ou de perte Détection d’une perte :  Le Timer de l ’émetteur permet de détecter une perte L ’émetteur émet à nouveau la trame perdue Détection d ’une erreur côté récepteur :  Vérification du FCS  Réception de la trame « (x) mod n » avant la trame « (x-1) mod n » Deux possibilités pour récupérer une erreur :  « GO-BACK-N »  « Selective Repeat » Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

13 « GO-BACK-N » « GO-BACK-N » :  La transmission est reprise depuis la trame perdue ou erronée (Méthode simple mais peu efficace) AB T,a,0 T,b,1 (a) (b) (a,0) Trame erronée T,c,2 (c) REJ,1 (b) (b,1) (c) (c,2) T,b,1 T,c,2 ACK,1 ACK,3 (d) (d,3) T,d,3

14 « SELECTIVE-REPEAT » « Selective Repeat » :  Seule la trame perdue ou erronée est retransmise Plus efficace que le GO-BACK-N Implémentation plus complexe Mémorisation des trames côté récepteur AB T,a,0 T,b,1 (a) (b) (a,0) Trame erronée T,c,2 (c) SREJ,1 (b) (b,1) Buffer T,b,1 ACK,3 ACK,1 (B ordonne les trames)

15 Norme HDLC (High Level Data Link Control)  Normalisé par ISO  Trois modes de fonctionnement :  Normal Response Mode (NRM) Point-to-point ou multipoint Un secondaire ne peut émettre que sur invitation du primaire  Asynchronous Response Mode (ARM ) Point-to-point Secondaire initie une transmission sans invitation  Asynchronous Balanced Mode (ABM) Point-to-point Full-duplex Le + performant et le + utilisé Primaire Secondaire Half-duplex Prim/Sec Full-duplex PrimaireSecondaire Full-duplex

16 La trame HDLC « générique »  T(1bit) : type de trame  N(S) et N(R) (6bits) Numéro de trame émises et reçues  P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame InformationFCSContrôleAdresseFlag 8 bits 16/32 bits8 bits N(S)0P/FN(R) Trame d’information (données) N(S)1P/FN(R)0 Trame de supervision 1P/F1 Trame non numérotée

17 PPP (Point-to-Point Protocol) SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité). Objectif :  Faire transiter des paquets de données sur des liaisons point-à-point  Accéder à Internet depuis un poste isolé (via un modem) Caractéristiques :  Communication bidirectionnelle et garde l’ordre des paquets  Supporte divers protocoles de niveau réseau (IP,IPX,…)  Contrôle d’accès via des procédures d’authentifications  Optimisation de la communication  Modularité  Contrôle d ’erreurs

18 Composants de PPP 1) Trame HDLC 2) Protocole de contrôle de liaison (LCP : Link Control Protocol)  Etablissement, maintien et libération de la connexion  Négociation d ’options (taille des trames,…) 3) Protocole de contrôle réseau (NCP : Network Control Protocol)  Une famille de protocoles de contrôle réseau (IPC,IPXCP,NBTP,...) qui configure les protocoles de la couche réseau

19 Interconnexion de réseaux  Couche Physique : modem, répéteur, concentrateur techniques de modulation adaptées au support physique ex.: interconnexion entre brins (segments) d'un seul Ethernet  Couche Liaison de données : pont conversion entre différentes méthodes d’accès ex.: interconnexion de réseaux locaux  Couche Réseau : routeur Interconnecter des sous-réseaux co-localisés ou distants à travers des liaisons longues distances  Couches supérieures : passerelle, (relai, convertisseur de protocoles) interopérabilité de niveau applicatif

20 Modem (couche1)  Permet de transformer un signal numérique en un signal transportable sur une ligne téléphonique (modulation), et également l'inverse (démodulation), afin d'échanger des données sur un réseau.  Ou adaptation entre deux supports physiques de communication différents

21 Répéteur (couche1)  Régénérer un signal affaibli pendant le transport (extension de la couverture du réseau)  Relie deux brins Ethernet (au sein d'un seul réseau Ethernet)  dispositif actif non configurable  permet d'augmenter la distance entre deux stations Ethernet  reçoit, amplifie et retransmet les signaux.

22 Concentrateur/Hub (couche1)  Permet le partage d'un seul point d’accès au réseau local entre plusieurs stations  A une fonction de répéteur, mais :  permet de mixer différents médias (paire torsadée, AUI, Thinethernet, fibre optique),  D’employer une topologie physique en étoile (Ethernet 10BaseT)  Souvent composé d'un châssis pouvant contenir N cartes  Comprend généralement un agent SNMP (configurable).  Hub plat : 8, 16, 24, 32 ports  Carte dans chassis : 8,16,24 ports.

23 Pont/Bridge (couche2)  Soient deux réseaux locaux distincts, les informations passant de l'un à l'autre doivent obtenir le droit d’accès au médium du second réseau.  Fonctionne comme un récepteur sur le premier réseau et comme un émetteur sur le second (et vice-versa).  Offre les services des répéteurs, avec en plus :  Permet de segmenter le réseau en sous-réseaux indépendants  Permet de diminuer la charge du réseau  Sécurisation des échanges entre segments  Capable de convertir des trames de formats différents (ex : Ehernet - TokenRing).  Administration et filtrage configurable à distance (agent SNMP)

24 Commutateurs/Switches (couche 2)  Mêmes fonction qu’un pont mais utilisent des ports dédiés et non partagés,  Commute les trames au niveau MAC  Peut gérer simultanément plusieurs liaisons

25 Routeur (couche 3)  Des stations interconnectés aux moyens de HUBs forment un sous-réseaux, un routeur a pour objectif d’interconnecter ces sous-réseaux co-localisés ou distants à travers des liaisons longues distances,  Avantages par rapport aux Ponts :  le routeur est indépendant des couches physique/liaison Donc approprié pour interconnecter des réseaux physiques de nature différente (ex. Token Ring / X.25)  Permet des interconnexions à travers des réseaux longues distances

26 Coupe-feux/FireWall (couche 3)  Routeur aux fonctionnalités étendues  permet une sécurité accrue (Access Control List)  placés en front d'accès extérieur afin de protéger le(s) réseau(x) interne(s)  Mise en œuvre des fonctionnalités étendues entre la couche liaison Ethernet et la couche réseau IP par filtrage au niveau trame Ethernet et IP : vérifier si les règles de sécurité (définies par l'administrateur) autorisent le transfert du paquet vers le destinataire  Filtrage des requêtes FTP, HTTP, et autres services  Prévention contre les chevaux de Troie ou virus par filtrage E- mail, etc,  Vérification et enregistrement de toutes les communications.

27 Passerelle/Gateway (couche 4+)  Opère sur les 7 couches OSI, effectue les conversions nécessaires pour interconnecter des réseaux totalement différents  Donc, permet d’inter-fonctionner des systèmes d’information hétérogènes (ex: entre messageries d’entreprise, serveurs de fichiers, d’impression, …)  Constitué d’un ordi doté de 2 cartes réseaux  + logiciel spécifique sui se charge de convertir les données entre les 2 réseaux


Télécharger ppt "REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la."

Présentations similaires


Annonces Google