Université Claude Bernard UFR Informatique A Mille 2002-2003 Initiation Réseaux Université Claude Bernard UFR Informatique A Mille 2002-2003
3 problématiques majeures pour l'entreprise Open Enterprise Networking Autres Entreprises : - Interopérabilité - Coûts des télécoms - Coûts des stations EDI Fournisseurs/ clients E MAIL E MAIL FTP INTRANET FTP INTERNET Joint ventures Partenaires Filiales
Intégration de technologies Systèmes Interopérables et outils d’intégration Compétences pour maîtriser la complexité technologique ... Pour l’infrastructure informatique et les applications vitales de l’entreprise
PLAN DU COURS LES BASES DEFINITIONS ET PRINCIPES SUPPORTS DE TRANSMISSION CODAGE DES INFORMATIONS DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DEFINITIONS ET PRINCIPES TYPES DE LIAISON CARACTERISATION DE TRAFIC NORMALISATION
PLAN DU COURS (suite) PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU
PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU
TELEINFORMATIQUE = Accéder aux informations à distance informations numérisées nature quelconque de contenu "sémantique" contrôle et gestion des échanges intégration matériel-logiciel indépendance théorique des matériels support Support proposé sur le site UREC du CNRS
Modèle général d'un support de transmission ETTD CA CC ETTD: Equipement Terminal de Traitement de Données (DTE) CA :Contrôleur d'Appareil CC : Contrôleur de Communication
Modèle général d'un support de transmission ETTD ETCD CA CC Connexion proche ETCD: Equipement Terminal de Circuit de Données (DCE) Typiquement Modem, Carte Réseau, ...
Modèle général d'un support de transmission ETTD ETCD ETCD ETTD CA CC CC CA CD LD : Ligne de Données (DL) CD : Circuit de Données (DC) Symétrie des équipements (dans leur rôle seulement)
Transmission basée sur les ondes... Electriques Optiques Electromagnétiques Transfert non instantané... Transfert non parfait...
Nature du signal : modèle sinusoïdal Fréquence Y(t)=Asin(2ft+) Y Amplitude Déphasage A t Asin() T=1/f
Spectre d'énergie ...parfait RAIES
Spectre d'énergie...réel f1 f2 f3 SPECTRE CONTINU
Largeur de bande... Puissance Partie réelle f largeur de bande
Largeur de bande...et bande passante Puissance Pe Ps Partie réelle La bande passante est estimée selon l'hypothèse Ps=Pe/2 10log10(1/2)=3db On donne la bande passante "à 3 db". f largeur de bande
D(bits/s)=Wlog2(1+S/N) Théorème de SHANNON D(bits/s)=Wlog2(1+S/N) Rapport des puissances signal/bruit Débit Largeur de bande en Hz
Propriétés à respecter dans la transmission Compatibilité avec la bande passante du support d'interconnexion Synchronisation des transitions (horloges) Différentiation avec le bruit des perturbations Signal aux transitions "abruptes" du type TOR( Tout Ou Rien).
Deux techniques de transmission ETTD ETCD Transmission en Bande de Base
Deux techniques de transmission ETTD ETCD Transmission en Bande de Base ETTD ETCD Transmission en Modulation
Codage en bande de base Codage pour obtenir les propriétés énoncées (immunité au bruit, transport d'horloge, ..) Codage NRZ Codages Manchester Codages à 3 niveaux
Codage NRZ (Non Return to Zero)
Codage NRZ (Non Return to Zero) +a -a
Codage Manchester biphasé 1 1 1 1 1 1 +a -a
Codage Manchester biphasé 1 1 1 1 1 1 +a -a
Codage Manchester différentiel +a -a si ai-1- ai=0 si ai-1- ai=1
Codage à trois niveaux +a -a -a problème des "silences" sur la ligne..
Codage Binaire haute densité BHD2 +a -a problème des "silences" sur la ligne..
Transmission avec transposition de fréquence pour s'adapter à une bande passante pour multiplexer des voies de transmission pour s'affranchir des zones de bruit pour s'affranchir des effets du bruit pour augmenter le débit en bits/s
Différents types de transposition de fréquence modulation d'amplitude porteuse modulée en amplitude modulation de fréquence deux fréquences exploitées dans une bande étroite modulation de phase modulation par impulsions codées (MIC)
Modulation de phase 011 010 001 110 000 t=3bits 100 111 Code de Gray 101
Modulation par impulsions codées 111 110 101 100 011 010 001 000
Erreurs de transmissions Sources d'erreurs le bruit, interférence intersymboles, couplage électromagnétique (crosstalk), écho, .. Taux d'erreur de 10-6 à 10 -8 Erreurs par paquets (burst)
Techniques de détection/correction redondance complète (écho distant) contrôle de parité simple contrôle de parité vertical et longitudinal contrôle par blocs puissance de correction et de détection du code de Hamming 7,4 Codes plus puissants : codes convolutionnels, Bose-Chaudhuri-Hocquenghem,.. Codes polynomiaux
Parité simple n di modulo 2 Parité paire = i=1
Parité simple di modulo 2 Parité paire = n di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1
Parité simple ( ) di modulo 2 Parité paire = n di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k
Parité simple ( ) di modulo 2 Parité paire = n di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p)n
Parité simple ( ) p2k-1 (1-p)n-2k+1 ( ) Probabilité (erreur détectée) = somme des probabilités de nombres impairs d'erreurs di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 [n/2] n = ( ) p2k-1 (1-p)n-2k+1 2k-1 k=1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p)n
Parité simple ( ) p2k-1 (1-p)n-2k+1 ( ) Probabilité (erreur détectée) = somme des probabilités de nombres impairs d'erreurs di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 [n/2] n ( ) p2k-1 (1-p)n-2k+1 = 2k-1 k=1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité(contrôle parité marche) Probabilité d'au moins une erreur : =P(erreur détectée|>0erreur) 1-P(0 erreur) = 1-(1-p)n P(erreur détectée) = 1-P(0 erreur)
Tableau de performance de détection d'erreurs en parité simple P(défaut de détection étant donné au moins une erreur) P(non détection d'une erreur dans un octet) P(Erreur transmission) %erreur bit
Parité longitudinale/verticale
Parité longitudinale/verticale Détection et Correction
Généralisation aux codes blocs Code bloc (n,k) signifie k bits de données et n-k bits de parité
Généralisation aux codes blocs ? Erreur : choix du mot de code le + proche
Représentation polynomiale M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1
Représentation polynomiale M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X)
Représentation polynomiale M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X) T(X)= X r. M(X) + R(X)
Représentation polynomiale M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X) T(X)= X r. M(X) + R(X) On peut montrer que les codes valides forment exactement l'ensemble des codes multiples de G(X) (modulo(Xn-1)) Le récepteur divise T(X) par G(X) et examine le résultat. Si le résultat est différent de 0 alors une procédure de récupération d'erreur est lancée
Implantation des codes polynomiaux Exemple pour le code hamming (7,4) Générateur = 1 + X + X3 2 1 1 X (X2) X3 + + 2 Sortie Entrée message 1
Résumé des capacités de détection erreurs simples : 100% deux bits en erreur : 100% un nombre impair d'erreurs : 100 % paquet d'erreurs de moins de r+1 bits : 100% paquets d'erreurs d'exactement r+1 bits : 1-1/2(r-1) % des paquets paquets d'erreurs de plus de r+1 bits : 1-1/2r % des paquets
Les standards CRC 12 : 1 + X + X2 + X3 + X11 + X12 CRC 16 : 1 +X2 +X15 + X16 CRC-CCITT : 1 + X5 + X12 + X16 CRC 32 : 1 + X+ X2 + X4+ X5 + X7 + X8 + X10 + X11 + X12 + X16+ X22 + X23 + X26 + X32 En savoir plus sur les CRC http://bat710.univ-lyon1.fr/~amille/enseignements/DESS/CRC.htm
PLAN DU COURS LES BASES DEFINITIONS ET PRINCIPES SUPPORTS DE TRANSMISSION CODAGE DES INFORMATIONS DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DEFINITIONS ET PRINCIPES TYPES DE LIAISON CARACTERISATION DE TRAFIC NORMALISATION
TYPES DE LIAISON Rappels transmission synchrone/asynchrone 1 1 1 1 1 1 Octet N Octet N+1 Transmission synchrone
TYPES DE LIAISON Rappels transmission synchrone/asynchrone Démarrage Horloge Data Start 1 1 1 1 Stop 1Octet = 10 bits ! Transmission asynchrone
Types de liaison Simplex (unilatéral) Half-duplex (bilatéral à l ’alternat) Full-duplex (bilatéral simultané)
Multiplexage et concentration dans les deux cas plusieurs canaux d'entrée partagent un canal de plus haut débit en sortie. le multiplexage implique une part fixe pour chaque canal la concentration suppose une allocation dynamique de capacité à transmettre selon les besoins
Différents types de multiplexage/concentration Temporel : 1 2 3 4 5 6 7 8 Statistique : 1 2 3 4 5 6 7 8 Avec compression : -> codage spécifique avec/sans perte d'information.
Architectures de réseau réseau à accès direct en Bus, accès aléatoire en Bus, accès jeton en Anneau, accès jeton réseau à accès indirect interconnexion de réseaux à accès direct hiérarchisé maillé
Interconnexion de réseaux à accès direct (réseaux locaux) Notion de Réseau Local Etendu (RLE)
Réseau hiérarchisé mixte F H H H F F F C C C C C C
Réseau maillé H F C
Les réseaux de télécommunications Les réseaux à commutation de circuits la commutation multicircuits Les réseaux à commutation de messages Les réseaux à commutation de paquets Les réseaux à commutation de trames Les réseaux à commutation de cellules
Commutation de circuits “auto”commutateur
Réseau de mobiles
Réseau à commutation de messages ligne de télécom nœud de commutation
Réseaux à commutation de messages/paquets Noeud1 message Noeud2 Noeud3 Noeud1 Noeud2 Noeud3 paquet
Caractérisation du trafic sur une ligne Taux d'occupation N=nb de connexions par heure NT en Erlangs E= T=Durée de connexion 3600 Taux d'activité n=nb de paquets transmis p=longueur moyenne des paquets D=Débit max du support T= période d'observation nP D= en % TD
La normalisation Standards Telecom Standards Généraux
La normalisation Standards Généraux Standards Telecom CCITT ISO Commission Consultative Internationale du Télégraphe et Téléphone International Standardization Organization
La normalisation Standards Telecom Standards Généraux CCITT ISO Commission Consultative Internationale du Télégraphe et Téléphone International Standardization Organization PTT France AFNOR ATT USA ANSI
Support d ’interconnexion Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 0 Support d ’interconnexion
Couche 1 Couche physique Niveau « bit » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 1 Couche physique Niveau « bit » 1 1 1 1
Couche 1: Physique 1 Physique les protocoles de connexion au niveau bit. Il s'agit des caractéristiques électriques, fonctionnelles et procédurales pour activer, maintenir et désactiver les liaisons physiques. Elle assure la transmission d'un flux de bits de manière la plus transparente possible. Medium
Couche 2 Couche liaison Niveau « trame » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 2 Couche liaison Niveau « trame » 2 2 2 2 1 1 1 1
Couche 2 Liaison 2 Liaison les protocoles de liaison point à point . Groupe les bits en caractères et en trames. Synchronise les échanges et détecte (corrige) les erreurs de transmission. Prend en charge une partie du contrôle d'accès au médium. Physique Medium
Couche 3 Couche réseau Niveau « paquets » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 3 Couche réseau Niveau « paquets » 3 3 3 3 2 2 2 2 1 1 1 1
Couche 3 Réseau 3 Réseau les protocoles d'établissement de chemins. Permet le routage, la commutation de données. L'unité de transport est le plus souvent le paquet. Liaison Physique Medium
Couche 4 Couche transport Niveau « messages » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 4 Couche transport Niveau « messages » 4 4 3 3 3 3 2 2 2 2 1 1 1 1
Couche 4 Transport 4Transport les protocoles d 'acheminement de messages. Permet le contrôle de bout en bout des échanges. Corrige les imperfections des couches inférieures selon le niveau de service demandé. Propose l'équivalent d'un port logique d'entrée-sortie aux applications (sockets). Réseau Liaison Physique Medium
Couche 5 Couche session Niveau « sécurité » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 5 Couche session Niveau « sécurité » 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1
Couche 5 Session 5 Session Protocoles de gestion de dialogue entre processus distants. Etablissements de points de reprise. Transport Réseau Liaison Physique Medium
Niveau « compatibilité » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 6 6 Couche présentation Niveau « compatibilité » 6 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1
Couche 6 Présentation 6 Présentation les protocoles de syntaxe de transfert (EDI)Conversion de données. Session Transport Réseau Liaison Physique Medium
Couche 7 Couche application Niveau « utilisation » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 7 7 7 Couche application Niveau « utilisation » 6 6 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1
Couche 7 Application 7 Application les protocoles de service terminal (ftp, telnet, etc..) 6 Présentation Session Transport Réseau Liaison Physique Medium
Les couches... Les données utilisateurs
Les couches... Les données utilisateurs 7 Application Service
Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme
Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction
Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment
Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet
Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet 2 Liaison Trame
Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet 2 Liaison Trame 1 Physique
Le modèle de fonctionnement... 7 Application 7 Application 6 Présentation 6 Présentation Session Session Transport Transport Réseau Réseau Réseau Réseau Liaison Liaison Liaison Liaison Physique Physique Physique Physique Medium Medium Medium Medium
Le modèle de fonctionnement... 7 Application 7 Application 6 Présentation 6 Présentation Session Session Transport Transport Réseau Réseau Réseau Réseau Liaison Liaison Liaison Liaison Physique Physique Physique Physique Medium Medium Medium Medium
Les primitives de base Couche N+1 Couche N Couche N Couche N+1 Requête Indication Réponse Confirmation temps
PLAN DU COURS (suite) PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU PRESENTATION DE SOLUTIONS "propriétaires"
SUPPORTS D'INTERCONNEXION Fils métalliques (de type téléphonique) paires torsadées bandes passant variant à l’inverse de la distance limites à 72 kbits/s sur quelques kilomètres jusqu’à 155 Mbits/s sur 200 m en catégorie 5 utilisé de plus en plus en réseau local (10baseT) Support de cours proposé par le CNRS
SUPPORTS D'INTERCONNEXION Fils métalliques (de type téléphonique) paires torsadées bandes passant variant à l’inverse de la distance limites à 72 kbits/s sur quelques kilomètres jusqu’à 155 Mbits/s sur 100 m en catégorie 5 utilisé de plus en plus en réseau local (10baseT) HUB Carte « réseau » Prises RJ45
SUPPORTS D'INTERCONNEXION Câbles coaxiaux : a eu son heure de gloire. Propriétés de bande passante et de faible bruit Difficultés de mise en place Deux grandes familles : le fin (diamètres 1.2/4.4mm) le gros (diamètres 2.6/9.5mm)
SUPPORTS D'INTERCONNEXION Fibres Optiques faible atténuation insensibilité au bruit électromagnétique très haut débits (>2Gbit/s) démocratisation banalisation de la connectique
SUPPORTS D'INTERCONNEXION Faisceaux « sans fils » Herziens Radios Satellites Infrarouges Vision Directe Hauts débits (selon les plages de fréquence) Re-configuration géographique aisée Economique
Câblage Câblage poste de travail: Le plus répandu - Topologie en étoile autour des locaux techniques Distance maximale entre équipement actif et utilisateur fonction du protocole (Ethernet, Fast ethernet, ATM, Asynchrone ...) Composants : Locaux techniques, Câbles, Les répartiteurs ,Le brassage Choix du câble Catégories 3, 4 (en fin de vie) , 5 (hauts débits) Blindage, PVC, anti-feu, Diamètre du fil (augmentation d ’impédance=> moins d ’atténuation) … Connecteur RJ45, RJ11 (Un cours très bien fait sur le câblage : Le plus répandu (Tous les nouveaux immeubles) Topologie en étoile autour des locaux techniques Distance maximale entre équipement actif et utilisateur fonction du protocole (Ethernet, Fast ethernet, ATM, Asynchrone ...) Composants : Locaux techniques : - LTE : Local technique d’étage (Sous répartiteur en téléphonie) qui concentre les câbles se terminant par une prise VDI dans le bureau utilisateur - LN : Local Nodal (RG : répartiteur général en téléphonie) qui interconnecte les LTE Câbles : - câble utilisateur : En général, câble 4 paires torsadées et connectique RJ45 - les rocades : groupement de câbles (32, 56, 112 paires ...) reliant 2 LTE ou 2 LN ou LTE et LN - Pose du câble : Chemin de câble dans les gaines techniques pour les rocades . Goulotte , faux plancher, faux plafond pour le bureau Les répartiteurs : - Ferme de ressources, ferme de distribution, ferme de rocade, - Panneaux de brassage Le brassage : - Pour raccorder l’utilisateur depuis sa prise jusqu’a l’équipement actif
Câblage Câblage Fibre optique Utilisé comme : câble de rocade pour construire les réseaux fédérateurs hauts débits liaison inter-bâtiments câble avec nombre pair de brins (brin émission, brin réception) raccordement : - ‘collage’ des brins sur les connecteurs ST du tiroir optique - raccordement par cordon optique à l’équipement actif ou autre tiroir optique Fibre multimode, monomode Connecteurs SC, ST
Câblage : Transmission sans fil Réseaux locaux sans fil (LAN Wireless) Méthodes de transmission : Infrarouge, laser, ondes radio Informatique mobile en pleine croissance : Utilisation du satellite ou cellules formes d ’informatique mobile : paquet radio via satellite réseau téléphonique cellulaire réseau satellite : transmission par micro-ondes
LIAISON de DONNEES Couche 2/OSI:
Service de liaison de données: Rôle Transfert de données fiable entre deux équipements Taux d ’erreurs résiduel négligeable (détection et ctrl des erreurs de la couche physique) Sans perte (contrôle de flux) Sans duplication Service fourni au réseau Établir, maintenir et libérer les cnx de liaison de données entre entités de réseau Service bi-point et multipoint en multipoint : Gestion de l ’accès au support Le protocole de liaison de données à pour objectif de rendre fiable le circuit de données qui peut altérer les informations transportées. Des fonctions ou services sont fournis par le protocole de LD pour offrir un service fiable de transmission . Détection et correction des erreurs, contrôle de flux … L ’utilisateur de ce service est en général une entité de niveau réseau. En termes de liaisons physiques, un protocole LD est supportée par des liaisons bi-point et multipoint . Dans une liaison multipoint , c ’est le protocole LD qui gère l ’accès à la ressource : Exemple Politique CSMA/CD sur Ethernet et jeton sur Token ring
Service de liaison de données: Service physique requis Circuit de données synchrone sur LS ou liaison d ’accès à un WAN Service fourni cnx -libération transfert fiable de données = trames (DLPDU) Contrôle de flux Identification de la LD maintien en séquence des trames Notification des erreurs non récupérables Les protocoles LD modernes utilisent tous un circuit de données synchrone, qui peut être une liaison spécialisée ou liaison d ’accès à un WAN (faire un schéma) Il existe des cas asynchrones : Exemple du TP de transfert de fichiers L ’ensemble des services fournis, est mis en œuvre par un protocole LD
Service de liaison de données: Protocole de LD Définition d ’un protocole LD Format des trames Critère de début et fin de trame Place et signification des champs d ’une trame technique de détection d ’erreurs utilisée règles de dialogue : procédures après erreurs ou panne et supervision Protocoles orientés caractères Trame = nb entier de caractères délimités par des caractères de commande Exp: code ASCII => caractères STX, ETX Protection des caractères de commande par des caractères de transparence (DLE (Data link Escape) en ASCII) Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX Avec protection : STX A B 1 DLE ETB C DLE ETX 2 DLE DLE 3 SYN D DLE DLE DLE DLE 4 ETX Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX Le caractère ETX est interprété comme fin de trame ! Avec protection : DLE STX A B 1 ETB C ETX 2 DLE DLE 3 SYN D DLE DLE DLE DLE 4 DLE ETX - Le champ de données est précédé de DLE STX et se termine par DLE ETX - Donc ETX est vu comme un caractère normal . DLE est protégé lui même par un DLE , pour bien signifier qu ’il s ’agit d ’un DLE information et non DLE caractère de commande ! - C ’est la réception du DLE suivi de ETX, qui signifie fin des données . (cas tordu : STX B DLE ETX) on envoie DLE STX B DLE DLE DLE ETX)
Service de liaison de données: Protocole de LD Protocoles orientés bit Trame = nb entier de bits délimités par des fanions (séquence particulière de bits) Exp: Fanion 01111110 Transparence : insérer dans la trame binaire un ‘ 0 ‘ après avoir rencontré 5 ‘ 1 ’ Exemple de chaîne à coder : 0111111011 Sans protection : 01111110 0111111011 01111110 Avec protection : 01111110 0111110101101111110 Détection et contrôle des erreurs Puissance du code : Distance de Hamming Code LRC Code VRC, cyclique ... Sans protection : 01111110 0111111011 01111110. On aurait un fanion suivi d ’au autre fanion. Avec protection : 01111110 011111001101111110
Etude du protocole HDLC
Présentation High Level Data Link Control Standards Produits Protocole de niveau 2/OSI Premier protocole moderne 1973 - 1976 Utilise des mécanismes qui sont repris dans de nombreux autres protocoles Standards OSI 3309 et 4335 CCITT X25.2 : LAPB et I440: LAPD ECMA 40 et 49 (+60, 61, 71) Réseaux locaux: 8802.2 LLC1, LLC2, LLC3 Produits IBM SDLC Dans les réseaux locaux , aussi on trouve des sous-ensembles HDLC : 8802.2 LLC1, LLC2, LLC3 ...
Service Physique requis Liaison physique SYNCHRONE DUPLEX standard Possibilité de demi-duplex sur réseaux commuté mais avec des restrictions de service Le coupleur physique doit aussi assurer TRANSPARENCE par insertion automatique de zéros Détection d'erreurs par code cyclique CCITT
Service fourni Transmission TRANSPARENTE d'une chaîne de bits quelconque bidirectionnelle simultanée Correction d'erreurs très efficace détection par code cyclique CCITT x15+x12+x5+1 Répétition des trames erronées Contrôle de flux avec anticipation Liaison de données Point à point symétrique ou dissymétrique Multipoint dissymétrique scrutation par invitation à émettre
Versions et sous-ensembles Mode dissymétrique Une station primaire et une ou plusieurs stations secondaires NORMAL exemple SDLC AUTONOME (ancien) X25.2 LAP Mode symétrique équilibré (Pt à Pt seulement) X25.2 LAPB Options Très bien codifiées Rejet Adressage étendu Séquencement étendu Données non séquencées etc.
Structure de trame Structure UNIQUE avec 2 formats Champ de données optionnel Format A sans champ d'information Format B avec champ d'information Remplissage entre trames : Fanions ou "idle" (7FFFh) F A C information (optionnelle) FCS Fanion de fermeture : 7Eh Contrôle d'erreurs (2o) Commande: 1 ou 2 octets (option 10) Adresse: 1 ou 2 octets (option 7) Fanion d'ouverture : 7Eh = 01111110 Lorsque l'utilisateur cesse d'émettre des données vers le coupleur, celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion de fermeture
Transparence : Insertion automatique de "0" Algorithme émission Si bit=0 RAZ compteur, sinon Incrémenter compteur Si compteur = 5, Insérer 0, RAZ compteur Algorithme réception Si bit = 1, Incrémenter compteur, sinon RAZ compteur Si compteur = 5 , incrémenter compteur si bit suivant = 0 extraction du 0 RAZ compteur si bit suivant = 1 : présomption Fanion, incrémenter compteur si bit suivant =0 : Fanion sinon "avorter trame" Abort A émettre : 01110011111 11011111 00..... 01111110 Compteur : 01230012345012012345000…..01234560 Transmis: 011100111110110111110 00..... 01111110 Compteur : 01230012345012012345000 …..01234560 Reçu: 01110011111 11011111 00..... 01111110
Statut des stations -1 Adresse = station SECONDAIRE Système à commande centralisée DISSYMETRIQUE Multipoint Point à point Adresse = station SECONDAIRE Commande Réponse Primaire Secondaire Secondaire Secondaire Primaire Secondaire Réponse Commande
Statut des stations - 2 Système à commande centralisée SYMETRIQUE Adresse : FONCTION SECONDAIRE Réponse Commande Primaire Secondaire Fonction En mode symétrique la fonction primaire et secondaire est présente sur chaque système. Ce qui permet d ’avoir deux transferts de données bidirectionnels.
Adresses En mode SYMETRIQUE Adresse Transmise : toujours celle de la station ou fonction SECONDAIRE En mode DYSSYMETRIQUE Statut de station permanent En mode SYMETRIQUE Identifier la FONCTION secondaire ACCEPTEUR de Connexion ou de Libération ou autre fonction ... COLLECTEUR de données Possibilité de 2 flux de données dans chaque sens (commande et réponse) En LAPB Un seul flux de données (commandes) Commandes émises par station Hôte vers RESEAU : adresse A=1 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1 Commandes reçues par station Hôte depuis RESEAU : adresse B=3 Réponses émises par station Hôte vers RESEAU : Adresse B= 3 L ’adresse transmise dans une commande ou une réponse est toujours celle de la station ou fonction secondaire. En mode dissymétrique , les stations ont toujours le même statut primaire et secondaire. En mode symétrique , la fonction secondaire est identifiée par son rôle : ACCEPTEUR DE CONNEXION ou COLLECTEUR DE DONNEES.
Types de trames 3 Types de trames : I, S, U Trames I Trames S Trames U Champ de commande 3 Types de trames : I, S, U Trames I Information ; transfert de la SDU Trames S Supervision séquencées Contrôle de flux : RR, RNR Contrôle d'erreurs : REJ (Go-Back-N), SREJ Trames U Supervision Non séquencées (Unsequenced) Connexion, Libération Anomalies, Réinitialisation Test, Identification Données non séquencées (datagrammes) 1 type 1 type
Trames de supervision non séquencées - U 1 M P/F 8 32 commandes ou réponses possibles ...
CONNEXION - LIBERATION CONCnf+ CONReq CONInd CONRsp+ 4 1 2 3 Primaire Secondaire SABM SNRM LIBCnf LIBReq LIBInd LIBRsp UA 4 1 2 3 Primaire Secondaire DISC UA CONRsp+ CONInd CONSecReq CONSecInd CONReq CONCnf+ 5 Connexion en mode symétrique (SABM) ou dissymétrique (SNRM). UA est la réponse attendue pour la confirmation . Si le secondaire refuse la connexion il doit utiliser DM. Libération en mode symétrique ou dissymétrique DISC . UA est la réponse attendue pour la confirmation . La station secondaire peut demander au primaire d ’établir une connexion vers elle par DM (pour eviter au primaire de scruter périodiquement les stations secondaires) 4 1 2 3 6 Secondaire Primaire DM SNRM UA
COLLISIONS d'APPELS Appels simultanés Utilisation du bit P/F Primaire 4 1 CONCnf+ CONReq Secondaire 2 3 CONInd CONRsp+ SNRM UA DM COLLISION Appels simultanés Secondaire connecté primaire NON connecté Utilisation du bit P/F Recommandation Commande d'appel bit P=1 Réponse à P=1 par F=1 si DM avec F=0 pas d'ambiguïté DM ignoré Primaire 4 1 CONCnf+ CONReq Secondaire 2 3 CONInd CONRsp+ SNRM UA DM RESOLUTION des COLLISIONS par P/F P=1 F=0 Collision : Le secondaire demande au primaire par DM de se connecter. En même temps le primaire émet une trame de connexion. Il y ’a donc collision. Le primaire va envoyer une nouvelle demande de connexion , quand il aura reçu le DM !( dans la mesure ou il n ’aura pas encore reçu le UA. Que le secondaire n ’est pas obligé d ’envoyer de suite bit F=0). Pour éviter ce problème , il est recommandé d ’ utiliser le bit P/F qui oblige le secondaire à faire un réponse immédiate et au primaire d ’ignorer le DM.
Réinitialisation - autres commandes Réinitialisation par primaire Déconnexion puis connexion (DISC - SABM) Envoi d'une commande SABM ou SNRM, sans déconnexion préalable en OPTION : SIM acquitté par UA Réinitialisation par secondaire demande de réinitialisation par DM demande par réponse NON sollicitée - Demande de déconnexion : Trame UA (P/F=1) (crée anomalie ...) en OPTION : RIM qui entraine SIM (et UA) Test - Identification Echange Test-Test ou Xid-Xid La réinitialisation peut être réalisée par le primaire ou le secondaire. Des commandes spécifiques permettent de tester l ’activité de la liaison (TEST) , d ’autres commandes (Xid) permettent d ’identifier la stations secondaires actives.
Transfert de données normales (séquencées) CHAMPS de COMMANDE données dans trame I N(S) numéro de trame émise Acquittement trames RR ou RNR trame I (piggybacking) par numéro N(R) numéro de trame de DONNEES attendue Contrôle de flux implicite : Trames RR (N(R)) explicite : trame RNR Controle d'erreurs répétition des trames manquantes trames REJ (option SREJ) N(R) P/F 8 1 N(S) trames I 1 N(R) P/F 8 Type trames S : RR,RNR, REJ, SREJ Acquittement : Quand on envoie une trame avec N(R) on accuse réception jusqu ’a N(R)-1 Contrôle de flux : Le contrôle de flux nécessite aussi la gestion de deux variables d ’état sur chaque station V(S) N° de la dernière trame émise et V(R) N° de la dernière trame reçue. Les 4 paramètres N(R), N(S) , V(R) , V(S) sont calculés modulo 8 ou modulo 128. V(S) = N(S) dans une trame I V(R)= N(R) dans une trame I,RR,RNR,REJ,SREJ -V(R) est incrémenté de 1 à chaque réception d ’une nouvelle trame . Si le récepteur manque de ressources (buffers). Il peut ignorer les nouvelles trames et garder V (R) constant => contrôle de flux implicite - Le contrôle de flux explicite utilise l ’envoi d ’un RNR pour bloquer l ’émission de la machine source. Contrôle d ’erreurs : Rupture de séquence => trame REJ : répétition de toutes les trames à partir de N(R). SREJ : permet de faire un rejet selectif : on ne repète que les trames manquantes: Mécanisme complexe à implémenter. Surtout utilisé dans les liaisons à taux d ’anticipation élevé : liaison sur satellite géostationnaire.
Contrôle de flux à crédit fixe : Ouverture de fenêtre 1 2 3 4 5 6 7 EXEMPLE W=3 on peut émettre 0, 1, 2 on reçoit trame RR demandant 3 on peut émettre 3, 4, 5 on reçoit trame RR demandant 6 on peut émettre 6, 7,0 on reçoit trame RR demandant 1 on peut émettre 1,2,3 etc ... 1 2 3 4 5 6 7 1 2 3 4 5 6 7 La fenêtre d ’anticipation W permet à l ’émetteur d ’envoyer séquentiellement plusieurs trames sans attendre d ’ACK pour chaque trame. - RR accuse réception jusqu ’a N(R) -1 , donc on est prêt à recevoir N(R), N(R) +1, N(R) + W -1. N(R) pointeur de début de fenêtre et N(R)+W-1 pointeur de fin de fenêtre. 1 2 3 4 5 6 7
Contrôle de flux : exemple W=3 NS=4, NR=2, P=0 SABM P=1 UA F=1 I RR NS=0, NR=0, P=0 NS=1, NR=0, P=0 NS=2, NR=0, P=0 NS=3, NR=0, P=0 NS=0, NR=4, P=0 NS=1, NR=4, P=0 NR=3, F=0 I NS=5, NR=2, P=0 I NR=6, F=0 RR NS=6, NR=2, P=0 I Reprise Emission NS=7, NR=2, P=0 I RR I DISC P=1 UA F=1 NS=0, NR=2, P=1 NR=0, F=0 NR=1, F=1 RNR NR=0, F=0 L ’envoi du RR NR=5 correspond à l ’atteinte de la fenêtre et par conséquent , envoi d ’un RR. Blocage Emission
Correction d'erreurs par REJET w=3 Trame non reçue I trame erronée NS=5, NR=0, P=0 NS=2, NR=0, P=0 RR I NR=3, F=0 NS=06 NR=0, P=0 I NS=3, NR=0, P=0 REJ NR=5, F=0 trame erronée Trame non reçue NS=4, NR=0, P=0 I NS=5, NR=0, P=1 I NS=5, NR=0, P=0 RR NR=6, F=1 REJ NR=4, F=0 I I NS=6, NR=0, P=0 NS=4, NR=0, P=0 I NS=7, NR=0, P=0
Contrôle d'erreurs par Rejet sélectif NS=2, NR=0, P=0 RR NR=3, F=0 Exemple les trames arrivent déséquencées (ici 2, 3, 5, 4, 6....) I NS=3, NR=0, P=0 trame erronée NS=4, NR=0, P=0 I NS=5, NR=0, P=0 SREJ NR=4, F=0 On ne remet que les trames manquantes => déséquencement. I NS=4, NR=0, P=0 I NS=6, NR=0, P=0
Pointage de vérification NS=6, NR=0, P=0 RR NS=06 NR=0, P=0 NS=7, NR=0, P=0 NR=6, F=1 SREJ NR=5, F=0 NS=5, NR=0, P=1 NR=2, P=1 Permet de vérifier le séquencement RR en COMMANDE P=1 réponse immédiate adresse de commande RR en réponse avec F=1 En mode symétrique bit P = 1 est une demande de réponse immédiate En mode symétrique ou dissymétrique
Mode Dissymétrique : Invitation à émettre Station primaire peut toujours émettre autorise secondaire à émettre par bit P=1 peut bloquer une station secondaire qui émet par P=1 (en général dans RR) Station secondaire attend invitation à émettre Signale sa fin d'émission par F=1 attend alors nouvelle autorisation SNRM P=1 I NS=2, NR=6, F=1 RR NR=3, P=0 NR=3, P=1 NS=3, NR=7, F=0 NS=4, NR=0, F=0 NR=5, P=1 NR=0, F=1 W UA F=1 I NS=0, NR=0, P=0 NS=6, NR=3, F=0 I NS=4, NR=0, P=0 RR NR=0, P=1 I La station primaire invite la station secondaire à émettre , en mettant le bit P à 1 dans RR. NS=0, NR=5, F=0 I NS=1, NR=5, F=0 I NS=5, NR=2, F=0
Traitement des anomalies Utilisationde trame FRMR (Frame Reject) ancienne version : CMDR (Command Reject) Contient 3 octets de données Champ rejeté variables d'état V(S) et V(R) fournit un certain diagnostic (limité) bit W : Champ d commande non défini bit X: Champ d'information dans une trame de format B bit Y: Champ d'information trop long (débordement buffer) bit Z : erreur sur N(R) reçu (hors fenêtre) Utilisée pour signaler les erreurs de protocole : erreur sur N(R), erreur sur le codage d ’une PDU ... 1 01 100 P/F 8 champ rejeté V(S) C/R V(R) W X Y Z 0000
Architecture TCP/IP
Architecture TCP/IP 7 RPC SNMP SMTP TFTP Telnet FTP DNS XDR ASN.1 6 5 Socket 4 Transmission control protocol (TCP) User Datagram protocol (UDP) 3' Internet Protocol (IP) 3 WAN (X25, RNIS,FR,ATM ...) 1) Présentation de l'architecture: DNS: Domain Name Serveur : Fonction configurée sur le serveur de noms pour la correspondance @IP Nom.Sur chaque station on indique l'@ du serveur de noms du domaine local.Le serveur de nom local peut eventuellement retourner l'@ du serveur de noms englobant le domaine local.(exp le top level domain .fr contient l'@ IP de tous les serveurs de noms des domaines inclus dans .fr : edf,bnp,insa-lyon.... SMTP : Simple Mail Transfer Protocol: messageries Internet (Netscape, Eudora ...). Permet l ’échange de textes non accentués. Pour échanger des documents (Word..) et des documents multimédia il faut MIME Multi-Purpose Internet Mail Extension) 2) Fonctionnement des sockets : Interface d'accés au réseau. Primitive SOCKET(Adresse, type, protocole). Adresseformat : nom de fichier ou @IP type : Stream (mode connecté) ou Datagramme (non connecté) Protocole : protocole à utiliser avec le format d'adresses 3) Interfaces réseau Interface LAN : défini par RFC 948 Interface WAN : X25 : RFC 877, PPP RFC 1134 et 1332, SLIP RFC 1055 2 PPP, SLIP LAN (802.x) 1
TCP/IP Protocoles de service : ICMP, ARP, RARP Protocoles de Routage RIP, EGP ... Adressage IP : 5 classes A,B,C,D,E Protocoles de service : ICMP : utilisé pour la gestion d'IP : test des accés (Ping), Destruction des datatagrammes (champs TTL du protocole IPV4 ou Hoptime en IPV6 = durée de vie en secondes du datagramme), Contrôle de flux, Temps de transit. ARP : Address Resolution Protocol. Chaque trame ETHERNET comprend l'@ du destinataire, or en général on connaît son @ IP, donc requete ARP en broadcast "Quelle est l'@ Ethernet correspondante à l'@ IP ?". Si la machine à l'@IP à déjà dialogué sur le réseau, il existe alors sur une des machines du réseau un cache ARP contenant la résolution d'@. Si la machine à l'@IP n'est pas sur le même réseau, alors c'est le routeur qui répond. RARP : Reverse Address Resolution Protocol. Utile pour les stations qui se chargent à partir du réseau.La station connait son @ Ethernet et souhaite avoir son @ IP elle diffuse sur le réseau une requete "Quelle est l'@ IP correspondante à l'@ Ethernet ?". En général, le serveur de configs à cette @ et y répond. Protocole de routage : Protocole utilisé pour la mise à jour des tables de routage entre les routeurs. Essentiellment 2 algorithmes de routage : Fixe : Pas de prise en compte du trafic Adaptatif : Prise en compte du trafic Exemple : Les routeurs du coeur d'INTERNET.Tous les jours des dizaines de nouveaux réseaux connectés disparaissent ou changent de liaison. Une maj manuelle des tables est impossible. Les routeurs échangent entre eux des infos pour la maj des tables de routage. Si ajout d'un réseau le routeur de sortie avertit le routeur du réseau régional qui avertit le routeur du réseau national ...
Adressage IP Adressage sur 4 octets (prochain sur 16 octets). Classe A de 0 à 127 ( Classe B de 128.0 à 191.255 Classe C de 192.0.0 à 223.255.255 Classe D de 224 à 239 Adresse de multicast Classe E de 240 à 255. Les adresses 0 et 255 Pour les stations sont réservées au réseau et Broadcast.
Sous-Réseaux IP Un masque permet de subdiviser la partie STATIONS d'une adresse IP en deux. La première partie est utilisée pour identifier le sous-réseau et la seconde partie sert à identifier l'hôte du sous-réseau. Le masque sur 32 bits , comprend des bits à 1 pour identifier la partie sous réseau et des bits à 0 pour identifier les stations sur ce sous-réseau ex :45.xxx.xxx.xxx : adresse de classe A 45.1.xxx.xxx : adresse de classe A avec sous-réseau de classe B 255.255.xxx.xxx masque du sous-réseau. Concrètement, pour le réseau 45.xxx.xxx.xxx, on peut avoir 256 sous-réseaux et 65 536 stations sur chaque sous-réseau. L'utilisation des masques doit tenir compte de certaines limites du protocole IP : - Le pontage exige l'appartenance au même sous-réseau IP (masque identique) - L'élaboration de sous-réseaux entraîne une perte d'adresses IP pour les stations de ce réseau; le masque doit être de taille suffisante pour tous les équipements du réseau Exercice 1 : A) Sur le réseau de classe B (150.60.0.0) définir 8 sous réseaux, donner le masque, la liste des sous réseaux et les adresses de broadcast sur chaque sous réseau.. B) Un Micro (150.60.32.01) souhaite se connecter aux serveurs : 150.60.32.10, 150.60.63.20, 150.60.193.10. Dire pour chaque cas si le serveur est sur le même réseau que le serveur et en déduire quelle est la configuration adéquate pour le PC. A): Masque 128+64+32 = 224 => 255.255.224.0 - Sous réseaux : 0,32,64,96,128,160,192,24 - @ de broadcast sur sur sous réseau Exp réseau 32 : @broadcast = champ station à 1 ==> 32+16+08+04+02+1 = 63 => @ broadcsat 150.60.63.255. B) : Pour 150.60.32.10, 150.60.63.20 après application du masque on est sur le même réseau 150.60.32.0. par contre pour 150.60.193.10 on est sur le réseau 150.60.192.0, il faut une Gateway.
IPv6 Pourquoi Ppaux changements Epuisement des adresses IP à 32 bits Table de routage complexe Croissance soutenue et nouveaux marchés Ppaux changements adressage étendu (128 bits au lieu de 32) en-tête IP simplifié pour les routages Fonctions Multicast améliorées (plus de broadcast) Qualité de service (Via le flow label) Pas de fragmentation par les routeurs Autoconfiguration Support de la mobilité Sécurité (mécanismes d ’authentification, cryptage, intégrité des données)
IPv6 Adressage Notation hexadécimale sur 16 octets Exemple : 5f06:b500:89c2: a100:0000:0800:200a:3ff7 Forme abrégée : 5f06:b500:89c2: a100::0800:200a:3ff7 Forme mixée IPv4 IPv6 : x:x:x:x:x:x:d:d:d:d Ex : ::134.194.168.93
Plan d’adressage IP Pourquoi Adressage IP Eviter la duplication des adresses Base pour une politique de sécurité efficace Plan de nommage => Serveur de noms Adressage IP Pénurie des @ publics ==> @ privée - Interconnexion avec Internet ? Choix de la classe A,B,C Adressage des liens WAN Pt à Pt et Multipoint Affectation des adresses - Interconnexion avec Internet : Service NAT sur routeur d ’accés - En général classe B - Lien WAN Pt à Pt : Les adresses WAN des routeurs ne sont pas diffusées => adresse de classeB subnetée sur 6 bits ==> 64 liaisons et 2 bits pour les stations - soit une adresse par extrêmité. - Lien WAN Multipoint = plusieurs liens WAN Pt à Pt - Affectation des adresses : Distinguer Nœud utilisateur de nœud de service et numéroter de 1-->254 pour les stations et 254--> 1 pour les nœuds de service.