La Couche Liaison Modèle OSI : couche 2.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Réseaux locaux industriels Le BUS CAN
Chapitre II RESEAUX LOCAUX Ethernet
Chapitre V LES PROTOCOLES DE LIAISON
Le Protocole TCP Chapitre 6.
RSX101 Réseaux et Télécommunications
La Couche Liaison Modèle OSI : couche 2.
La Couche Réseau.
Couche liaison de données
Institut Supérieur d'Informatique
Protocole PPP* *Point-to-Point Protocol.
Club AFUTT Qualité de Service GPRS 10 décembre 2003
L’acquittement (acknowledgment)
Architecture de réseaux
1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.
Les Compteurs A. Objectifs de la séquence:
Le Bus CAN CAN est un véritable réseau qui respecte le modèle OSI
UDP – User Datagram Protocol
La Couche Transport.
Communication entre Ordinateurs
Télégrammes Evènement Télégramme t1 Paquet de données t2 Ack t3
Liaison de Données M1/M2 ISV M2 IPS 2006/ Neilze Dorta
Architecture Des Réseaux
Le modèle O.S.I..
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
TRANSMISSION SÉRIE ASYNCHRONE Février 2008 JF VIENNE.
Transmission Séries des Données
Fonction COMMUNIQUER les liaisons série
LIAISON MODBUS.
Les Réseaux Informatiques Le Modèle TCP/IP Clients & Serveurs Le protocole FTP Boukli HACENE Sofiane.
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
Le Modele OSI.
Le modèle OSI Maîtrise Informatique
Communication Juillet 2014.
TCP – Transmission Control Protocol
Généralités sur les réseaux
Développement d’application client/serveur
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Cours n° 2 Liaison de données et trames
détecteurs thermiques
User Datagram Protocol
Couche Transport (4) Routeur Messages entre A et B
(Nom du fichier) - D1 - 22/09/2000 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document.
CEG3585/SEG3555 TUTORAT 3 Été 2014.
Généralités sur les réseaux de transmission de données numériques
Sif Cours 9 n 7. Communication série u Concepts généraux u Programmation des ports séries n Le matériel u Chapitre 10 CSA u Article dans MSDN: F.
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Définition : La Liaison Téléinformatique
Les Réseaux Informatiques
Les Réseaux Informatiques
Réseaux Informatiques
Architecture ISEP 2007– A3 Partie 2.
Réseaux Informatiques
UE3-1 RESEAU Introduction
Ingénierie des réseaux
Mohamed ET-TOLBA et Samir SAOUDI Département Signal & Communications
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la.
Chapitre 2 la couche liaison de données
PARTIE II Chapitre I La Liaison de Données.
L’horloge et type de transmission
Les fonctionnalités de base des réseaux
Architecture Client/Serveur
Description d’une liaison série
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Ethernet, FastEthernet, Gigabit Ethernet : L’évolution Laurent JEANPIERRE.
Les Réseaux Informatiques
Transcription de la présentation:

La Couche Liaison Modèle OSI : couche 2

La Couche Liaison Objectif : assurer une communication fiable et efficace entre deux machines adjacentes, ie les données échangées par la couche réseau doivent être : dans l'ordre, sans erreur, sans perte , et sans duplication. Principale fonctionnalité : découpage et transmission des données en trames qui sont transmises séquentiellement (confiées à la couche physique) Chemin virtuel : couche 2  couche 2 (trames de bits) Chemin réel : couche 1  couche 1 (bits sur canal de transmission) A1-Cours3_Couche_liaison.ppt

Communication virtuelle Couche 5 Couche 5 J’ai un paquet à livrer Couche 4 Couche 4 OK Couche 3 Couche 3 Communication virtuelle Couche 2 Couche 2 La couche supérieur possède un message a émettre, elle envoie une demande a la couche 2 qui procède a un découpage en trame du paquet puis dialogue avec la couche 2 du même niveau directement. Elle peut gérer la flux lorsque B est long et retransmettre les trames. Elle gère les acquitement et la retransmission des trames. (Protocole de la couche 2) Couche 1 Couche 1 Chemin réel des données A1-Cours3_Couche_liaison.ppt

Le contrôle d’erreurs Considérations : Le canal de transmission délivre les bits dans l'ordre d'émission, mais certains peuvent changer de valeur, ou disparaître, ou apparaître. Une trame doit être délivrée 1 et 1 seule fois à la couche réseau destination.  calcul d’une somme de contrôle d’erreurs (CRC), acquittements, temporisateurs, numérotation des trames.

Autres rôles de la couche liaison Le contrôle de flux : l'émetteur ne doit envoyer des trames que si le récepteur est en mesure de les traiter. La gestion de la liaison : établissement et libération de la liaison, supervision du fonctionnement selon le mode de synchronisation, de transmission, et le type de liaison, définition de la « syntaxe » des trames et du protocole de liaison.

L'utilité de la couche liaison Exercice : Un message provenant des couches hautes est découpé en 10 trames, chacune d'entre elles ayant 80% de chances d'arriver intacte. Si la couche liaison n'effectue aucun contrôle d'erreur, combien de fois, en moyenne, faudra-t-il réémettre le message pour qu'il arrive entier en bon état ? Chances que le message soit correct :  en moyenne, il faudra envoyer 10 fois le message.

L'utilité de la couche liaison Problème : un message provenant des couches hautes est découpé en 10 trames, chacune d'entre elles ayant 80% de chances d'arriver intacte. Combien de fois, en moyenne, faudra-t-il réémettre le message pour qu'il arrive entier en bon état : 1 : si la couche liaison n'effectue aucun contrôle d'erreur ? 2 : si la couche liaison effectue le contrôle d'erreur pour chaque trame ?

Problème 1  Probabilité que n bits traversent sans erreur : p = 0.8  Probabilité qu’un message de 10×n bits traversent sans erreur? p’=p10 = 0.810 = 0.1074 (1-p’ = 0.8926 est donc la probabilité qu’il faudra retransmettre le message -- i.e. encore une fois les 10×n bits…)  Nombre moyen de retransmissions N = 1 / p’ = 9.31 (plus de 9 fois, en moyenne) A1-Cours3_Couche_liaison.ppt

Problème 2  Combien de transmissions de n bits seraient requises au total si les ACK se situaient à ce niveau (et non au niveau du message complet) ? 1- p= 0.2 est la probabilité que les n bits soient retransmis Pour un message de 10×n bits, on peut donc dire (en gros): - 8×n bits seront transmises avec succès - 2×n bits devront être retransmises une deuxième fois  au total : 12 transmissions de n bits (i.e. 1.2 fois le message, au lieu de 9.31 … ) A1-Cours3_Couche_liaison.ppt

Les protocoles ARQ ARQ (Automatic Repeat reQuest) : l'émetteur attend des acquittements positifs ou négatifs ; le récepteur détecte les erreurs, et selon le cas, ignore la trame ou demande sa retransmission. Deux types de protocoles ARQ : protocoles « envoyer et attendre » (send and wait), protocoles « continus » (continuous ou pipelined ARQ) ou « à fenêtre d'anticipation ».

Protocoles « envoyer et attendre » But : empêcher l'émetteur d'envoyer des données plus rapidement que le récepteur ne peut les traiter.  or, ralentir le débit des trames en temporisant n'est pas satisfaisant : quel choix de temporisation ?!... Méthode : Obliger le récepteur à informer l'émetteur de son état  acquittements. Côté émetteur : envoyer et attendre.

Protocoles ARQ (1) Trame erronée : acquittement positif ou négatif

Protocoles ARQ (2) Trame perdue : temporisateur

Protocoles ARQ (3) Acquittement perdu, duplication : numérotation des trames

Protocoles ARQ (4) Temporisateur expire trop tôt : numérotation des acquittements

Protocoles ARQ envoyer et attendre Ces protocoles sont unidirectionnels, et ne permettent qu’une pauvre utilisation de la capacité du canal. (cf TD)

Protocoles « à fenêtre d'anticipation » Améliorations : Données et acquittements dans les 2 sens (mode bidirectionnel). Envoi d'un certain nombre de trames sans attendre d'acquittement (pipelining) Acquittements ajoutés à des trames de données envoyées dans l'autre sens (piggypacking ).  + d'efficacité, + de complexité de gestion aussi  besoin de tampons pour trames non encore acquittées (et susceptibles d'être réémises).

Fenêtre d'anticipation Trames : ont un numéro de séquence codé sur n bits (0  2n -1). Remarque : si n=1  « envoyer et attendre » robuste. Fenêtre d'émission (côté émetteur) : liste des numéros de séquence des trames autorisées à être émises . Fenêtre de réception (côté récepteur) : liste des numéros de séquence des trames autorisées à être reçues .

Fenêtre d'émission Taille (maximale) = nombre de trames autorisées à être émises sans attendre acquittement. Contenu = numéros de séquence des trames envoyées mais non encore acquittées. 2 n - 1

L'émetteur stocke les trames non acquittées dans des zones tampons (au plus m trames, si m est la taille de la fenêtre). Si la fenêtre atteint son maximum, on n'envoie plus rien jusqu'à une libération, ie un acquittement. 7 1 4 5 2 6 3 Couche 3 Trame N° Couche Ack

Fenêtre de réception Taille (fixe) = nombre de trames autorisées à être reçues. Contenu = numéros de séquence de ces trames attendues. 7 1 4 5 2 6 3 Couche 1 Trame N°2 Trame N° Trame N° 2 vers couc he 3 . stockée

Exemples de protocoles (1) Protocole à fenêtres d'émission et de réception de largeur 1  revient à « envoyer et attendre » robuste.

Exemples de protocoles (2) Protocole à fenêtre d'émission de largeur m et à fenêtre de réception de largeur 1  rejet global L'émetteur peut envoyer plusieurs trames sans acquittement (jusqu'à m). Le récepteur rejette toutes les trames qui suivent une trame erronée.  retransmission de toutes les trames qui suivent celle erronée.

Exemples de protocoles (3) Protocole à fenêtre d'émission de largeur m et à fenêtre de réception de largeur k   rejet sélectif Le récepteur stocke les suivantes. Quand le récepteur reçoit la trame qui manquait, il envoie un acquittement du + grand nombre possible.   moins de retransmission de trames.

Utilisation des fenêtres d'anticipation L'utilisation des fenêtres d'anticipation pour les protocoles avec une transmission continue doit respecter les conditions suivantes : un temporisateur individuel pour chaque trame non acquittée, taille des fenêtres et numéros de séquence : on a te  tr et si tr = 1, alors te <=2n - 1, si tr > 1 (rejet sélectif), alors 2*te 2n.

Deux familles de protocoles synchrones Protocoles basés sur le caractère : trame = suite de caractères. Exemple : BSC (Binary Synchronous Communications) d'IBM.  exploitation half-duplex, utilisation d'un code (ex. ASCII). Protocoles basés sur l'élément binaire : trame = suite de bits. Exemples : SDLC (Synchronous Data Link Control) d'IBM, HDLC (High-level Data Link Control) de l'ISO.

Le protocole HDLC Exploitation full-duplex de la liaison. Basé sur l'élément binaire :  pas d'interprétation du contenu,  transparence / aux codes éventuellement utilisés. Protocole synchrone : synchro-bit : horloge, synchro-trame : délimiteur ou fanion 01111110.  bit de transparence (un 0 après cinq 1). Protection contre les erreurs de transmission pour chaque trame. Une trame contient données et/ou infos de service (ex. ACK).

Types de liaison Liaison non-équilibrée : point-à-point ou multipoint. La primaire commande, la secondaire répond . La primaire gère la liaison (activation/désactivation). Liaison équilibrée : point-à-point. Stations mixtes primaire/secondaire, commandes et réponses.

Modes de fonctionnement des stations définissent 3 classes de protocoles HDLC. Pour les liaisons non-équilibrées : NRM : Normal Response Mode La secondaire n'émet que si elle y est invitée, et indique la fin de transmission pour rendre la main à la primaire.  Classe UN : Unbalanced Normal. ARM : Asynchronous Response Mode La secondaire émet à son gré (une fois la liaison activée).  Classe UA : Unbalanced Asynchronous.

Modes de fonctionnement des stations Pour les liaisons équilibrées : ABM : Asynchronous Balanced Mode Primaire et secondaire peuvent initialiser la liaison et émettre quand elles veulent.  Classe BA : Balanced Asynchronous.

Structure de la trame HDLC Fanion Adresse Commande Données FCS 01111110 (8 bits) (n  0 bits) (16 bits) FCS : Frame Check Sequence (polynôme X16 +X12 +X5+1)  Calculs avant le rajout des bits de transparence à l'émission, après leur suppression à la réception. Adresse : adresse d’un couple primaire/secondaire opposés  Dans une trame commande, adresse de la station qui reçoit.  Dans une trame réponse, adresse de la station qui répond. A1-Cours3_Couche_liaison.ppt

Le champ Commande définit le type de la trame et ses fonctions. Type I ( Information) : transfert de données. Type S ( Supervision) : accusé de réception et contrôle de flux. Type U ( Unnumbered) : connexion, déconnexion, erreurs, N(S) : numéro trame I envoyée. N(R) : numéro trame I attendue. P/F (Poll/Final) : P pour commandes, F pour réponses. N(R) P/F N(S) N(R) P/F S 1 M P/F 1

Trames de supervision (1) Trame RR (Receive Ready)  prête à recevoir  accusé de réception jusqu’à la trame N(R)-1 N(R) P/F 1

Trames de supervision (2) Trame RNR (Receive Not Ready)  demande de suspension temporaire de toute transmission  accusé de réception jusqu’à la trame N(R)-1 N(R) P/F 1

Trames de supervision (3) Trame REJ (Reject) :  demande de retransmission de toutes les trames à partir de la trame N(R). N(R) P/F 1

Trames de supervision (4) Trame SREJ (Selective Reject) :  demande de retransmission de la trame N(R). Ainsi, si on utilise un protocole HDLC avec : une taille de fenêtre de réception =1  REJ une taille de fenêtre de réception >1  SREJ N(R) P/F 1

Acquittement par une I RR

Utilisation de REJ

Connexion en mode équilibré asynchrone