Les Réseaux Informatiques

Slides:



Advertisements
Présentations similaires
La Couche Liaison Modèle OSI : couche 2.
Advertisements

Couche liaison de données
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.
Liaison de Données M1/M2 ISV M2 IPS 2006/ Neilze Dorta
Architecture Des Réseaux
La Couche Liaison Modèle OSI : couche 2.
CEG3585/SEG3555 TUTORAT 3 Été 2014.
Définition : La Liaison Téléinformatique
Réseaux Informatiques
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la.
Chapitre 2 la couche liaison de données
PARTIE II Chapitre I La Liaison de Données.
Les réseaux locaux (Ethernet)
Les réseaux Ethernet. Réseaux locaux LAN Implantés dans un immeuble ou un Campus Généralement bus à « diffusion » Normalisé par le comité IEEE 802 Ethernet.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
Fonctionnement interne d'un routeur (kurose p ) Eugen Dedu IUT Belfort-Montbéliard, R&T1, France avril 2009.
La couche liaison de données
Enseignant Mr. KADRI MUSTAPHA
Les Réseaux Informatiques
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Communication client-serveur
ARS3 : MODBUS Département GEII – Année universitaire
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Technologie wifi.
LAN Médias cch_ccnp.
Les réseaux filaires.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Les protocoles du Web Professeur: Tanja Dinić Étudiant:
Chapitre V LES PROTOCOLES DE LIAISON
Comment fonctionne RADIUS?
SONET - Bref aperçu de Packet Over SONET APS
Asynchronous Javascript And Xml
Les cartes réseau. Sommaire Généralités Support de l’information
Commande show dialer ccnp_cch ccnp_cch.
Wireshark Capture et analyse de trames IP
Routage collaboratif dans un réseaux Mesh
Couche Transport Protocoles TCP et UDP
Protocoles réseau.
Le système d’information dans l’organisation
Informatique générale
Liaison série.  Dans une liaison série, les données sont envoyées successivement, bit par bit. Il suffit de deux fils (un fil de signal et un fil de.
16/09/2018Couche liaisonPage 1 Chapitre 4 Couche Liaison : Protocoles.
RLI: 2 e partie Généralités des RLI 02/10/ Rappel Un bus de terrain est un système de communication numérique dédié qui respecte le modèle d'interconnexion.
Communications séries synchrones
Kastagné Cédrick Chambreuil Maskime Giraudeau Damiheing
Communications séries synchrones
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
Chapitre 4 : L'accès réseau
Chapitre 4 Couche Liaison : Protocoles
L’acquittement et la couche 2 (acknowledgment)
RELAIS de TRAMES FRAME RELAY
Chapitre IV Protection contre les erreurs
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
Chapitre IV Chapitre IV Protection contre les erreurs Les Réseaux Informatiques 1.
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
Chapitre 4 Évolution de la téléphonie, le RNIS
TP N°4 Développement d’ une application
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Les VLANs Virtual Local Area Network Guillaume Le Grand IR3 – Ingénieurs 2000.
LES TRANSMISSIONS DE DONNEES : Les types de liaisons en PARALLELE ou en SERIE
Transcription de la présentation:

Les Réseaux Informatiques Couche Liaison Contrôle de flux HDLC Place des réseaux dans la vie de tous les jours Internet Transfert d’informations Besoin de gens capables de comprendre, construire et dépanner ces réseaux Boukli HACENE Sofiane

Ou on est ? Liaison de donnée HDLC Réseaux publics PPP Liaison point à point IEEE 802.3 Ethernet 802.4 Token Bus 802.5 Token Ring 802.11 WIFI IEEE 802.2 Logical Link Control Réseaux locaux sous-couche LLC MAC

Sommaire Objectifs : Les techniques : Les normes et les produits: Intérêt des protocoles de liaison Comprendre leur fonctionnent Où sont ils utilisés ? Les techniques : Le « Stop-and-Wait » Les protocoles à fenêtres Les normes et les produits: La norme HDLC et ses implémentations dérivées

Quels services sont proposés à la couche réseau ? sans connexion, sans acquittement (utilisé pour transporter la parole) sans connexion, avec acquittement (utilisé pour des canaux peu fiables) avec connexion, acquitté (utilisé pour des transmissions fiables) Compromis entre performances et fiabilités

Transmission de trames, protocole I : Stop-and-Wait Schéma classique : Emetteur envoi une trame Récepteur reçoit la trame et retourne un acquittement (ACK ou NACK) Emetteur attend l’acquittement pour émettre la prochaine trame A B T,a T,b ACK (a) (b) Cas d ’utilisation : Transmission de trames longues

Transmission de trames, protocole I : Stop-and-Wait Problème n°1 : Perte d ’une trame ou d ’un ACK => Timer A B (a) T,a A B Time out (a) T,a (a) T,a ACK (a) (b) Time out T,b ACK (b) ACK T,a (a) ACK Perte d ’un acquittement Doublons

Transmission de trames, protocole I : Stop-and-Wait Problème n°2 : Doublons => Numérotation des trames et ACK (0 & 1) A B (a) T,a,0 (a,0) Time out ACK (a) T,a,0 T,a,0 (a,0) ACK,0 ACK (b) (b) T,b,1 T,b,1 (b,1) (b,1) Time out ACK NACK,1 Fausse perte T,b,1 ACK (c) T,c,2 (d) Perte de la trame c (d,3) T,d,3 Emetteur croit recevoir l’acquittement de la trame c

Transmission de trames, protocole I : Stop-and-Wait Ce protocole permet une transmission fiable en utilisant : N°séquence (trame) N°acquittement (ACK et NACK) Timer CRC Ce protocole est aussi connu sous les termes « de protocoles à bits alternés » Inconvénient : un faible taux d’utilisation du canal Comment améliorer ce taux ? 01111110 Trame de données FLAG TYPE N°TRAME DONNEES FCS FLAG Les différentes trames utilisées Trame d ’acquittement FLAG TYPE ACK + N° FCS FLAG

1ère amélioration : Communication bidirectionnelle Comment communiquer dans les deux sens ? Technique du « piggyback » : Inclusion du champ ACK dans les trames de données. Une trame envoyée est acquittée par : Une trame de données si le récepteur a une trame à envoyer Une trame de contrôle dans le cas contraire Une trame peut acquitter plusieurs trames en une seule opération Trame de données FLAG TYPE N°TRAME ACK+N° DONNEES FCS FLAG Trame de contrôle FLAG TYPE ACK+N° FCS FLAG

2ième amélioration : Le pipeline L’émetteur peut envoyer plusieurs trames en attendant un acquittement Problème : plus de contrôle du flux (risque de saturation du récepteur) A B A B (a) T,a,0 (a) T,a,0 (b) (a,0) T,b,1 (a,0) ACK,0 (c) T,c,2 (b,1) (c,2) (b) T,b,1 (b,1) ACK,1

Contrôle du flux : Fenêtres glissantes Principe : plusieurs trames émises à la suite Trames numérotées sur « n » bits et modulo 2n Taille des fenêtres : 2n-1 Trames déjà émises N° de Séquence (n° de trame) 3 Emetteur 1 2 1 2 3 Trames qui peuvent êtres émises Fenêtre glissante (taille = 3) Trames déjà reçues 1 2 3 1 2 3 Récepteur Trames qui peuvent êtres reçues

Contrôle du flux : Fenêtres glissantes (exemple) (Numérotation sur 2 bits) Emetteur Récepteur Emetteur envoi les trames 0 et 1 1 2 3 1 2 3 1 2 3 1 2 3 T(0,1) s Récepteur attend la trame 2 z 1 2 3 1 2 3 1 2 3 1 2 3 ACK,2 s z 1 2 3 1 2 3 1 2 3 1 2 3 T(2,3,0) Emetteur bloqué 1 2 3 1 2 3 1 2 3 1 2 3 ACK,1 1 2 3 1 2 3 1 2 3 1 2 3

Comment détecter une erreur ou une perte ? Détection d’une perte : Le Timer de l ’émetteur permet de détecter une perte L ’émetteur émet à nouveau la trame perdue Détection d ’une erreur côté récepteur : Vérification du FCS Réception de la trame « (x) mod n » avant la trame « (x-1) mod n » Deux possibilités pour récupérer une erreur : « GO-BACK-N » « Selective Repeat »  Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N » « GO-BACK-N » : La transmission est reprise depuis la trame perdue ou erronée Méthode simple mais peu efficace B (a) T,a,0 (a,0) (b) T,b,1 Trame erronée ACK,1 REJ,1 (c) T,c,2 (b) T,b,1 (b,1) (c) T,c,2 (c,2) (d) T,d,3 (d,3) ACK,3

« GO-BACK-N » Principe : Trame REJ(>n) Plusieurs trames émises à la suite Trame 2 non reçue Renvoie de toutes les trames a partir de 2

« SELECTIVE-REPEAT » « Selective Repeat » : Seule la trame perdue ou erronée est retransmise Plus efficace que le GO-BACK-N Implémentation plus complexe Mémorisation des trames côté récepteur A B (a) T,a,0 (a,0) (b) T,b,1 Trame erronée ACK,1 SREJ,1 (c) T,c,2 Buffer (b) T,b,1 (b,1) (B ordonne les trames) ACK,3

« SELECTIVE-REPEAT » Principe: Trame SREJ(=n) Plusieurs trames émises à la suite Trame 2 non reçue Renvoie de la trame 2 uniquement

Stations de contrôle Envoi des commandes et réponses Contrôle et sous contrôle des opérations 3 stations de contrôles: Primaire Secondaire Mixte: Primaire et Secondaire

Stations de contrôle A station primaire B station secondaire Commandes Indications et modalités de service Invitation à émettre ou recevoir Etc Réponses Ack de commandes Données du primaire

Stations de contrôle(suite)‏ Primaire initie un envoi des données vers le secondaire IAR: Invitation à recevoir Ack: acquittement

Stations de contrôle(suite)‏ Le primaire initie une réception des données en provenance du secondaire IAE: Invitation à émettre.

Stations de contrôle(suite)‏ Les station sont mixtes Les sources sont primaires Les puits sont secondaires

Norme : HDLC (High Level Data Link Control) L’ISO défini un protocole de liaison « générique ». Cette norme propose 3 modes de fonctionnement selon la topologie du réseau : Normal Response Mode (NRM) Point-to-point ou multipoint Asynchronous Response Mode (ARM) Point-to-point Secondaire initie une transmission Asynchronous Balanced Mode (ABM) Full-duplex Half-duplex Primaire Secondaire Secondaire Primaire Full-duplex Secondaire Full-duplex Prim/Sec Prim/Sec

La trame HDLC « générique » On distingue 3 types de trames : Information (contient les données) Supervision (gestion des erreurs : REJ,SREJ,RR,RNR) Non numérotée (initialisation et libération : UA,DISC,SABM,SARM) 8 bits 8 bits 8 bits 16/32 bits 8 bits Flag Adresse Contrôle Information FCS Flag N(S) P/F N(R) Trame d’information (données) 1 N(S) P/F N(R) Trame de supervision 1 1 P/F Trame non numérotée

Champs de contrôle : particularité Trame de supervision : RR : Receive Ready le récepteur est prêt à recevoir RNR : Receive Not Ready le récepteur ou la couche réseau est débordé, demande de rémission de la trame REJ / SREJ : Reject et Selective Reject demande de retranmission Trame non-numérotée : DISC : Disconnect SABM : Set Asynchronous Balanced Mode UA : Acquittement

Exemple de transmission en mode HDLC NRM Primaire A Secondaire B Légende RR, RNR (acquittement) REJ, SREJ (rejet) UA (ack non numéroté) ARM / ABM / NRM (mode) Disc (disconnect) P/F : Poll/Final Demande connexion B,SNRM,P B,UA,F Accepte la connexion B,I,N(S)=0,N(R)=0 B reçoit I,0 B,I,N(S)=1,N(R)=0,P B reçoit I,0 & P bit B,I,N(S)=0,N(R)=2 A reçoit I,0 & ACK B,I,N(S)=1,N(R)=2 A reçoit I,1 B,I,N(S)=2,N(R)=2,F A reçoit I,2 & F bit B,RR,N(R)=3,P B reçoit ACK & P bit B,RR,N(R)=2,F A reçoit I,2 & F bit B,DISC,P B reçoit déconnexion & P bit A reçoit un ACK & F bit B,UA,F adresse du secondaire