REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 5 La commutation dans les LAN.
Les principaux modèles de communication
La Couche Liaison Modèle OSI : couche 2.
Couche liaison de données
Introduction aux réseaux informatiques
Chapitre XII 1. La commutation dans les LAN
Protocole PPP* *Point-to-Point Protocol.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
LES RESEAUX.
1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.
Liaison de Données M1/M2 ISV M2 IPS 2006/ Neilze Dorta
Architecture Des Réseaux
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
Introduction aux réseaux
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Solutions Réseaux Locaux
Architecture Réseau Modèle OSI et TCP.
Accès distant par connexion
Analyse des protocoles de la couche application
TRANSMISSION DES DONNEES.
Les relations clients - serveurs
Module : Technologies des serveurs réseaux
Le Modele OSI.
TCP – Transmission Control Protocol
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Réalisé par : HOUDA CHAHRAOUI
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
La Couche Liaison Modèle OSI : couche 2.
Équipements d'interconnection téléinformatique
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
Suite.
Cours n° 2 Liaison de données et trames
(\> LordLogs </) VIA 09/12/2010
OSI et TCP/IP CNAM
CEG3585/SEG3555 TUTORAT 3 Été 2014.
Séance 13 Internet.
Approche Cross layer Dr Mekkakia Maaza Zoulikha Cours M2 SIR
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Les Réseaux Informatiques
IPSec Formation.
3.3 Communication et réseaux informatiques
UE3-1 RESEAU Introduction
Ingénierie des réseaux
V- Identification des ordinateurs sur le réseau
Mohamed ET-TOLBA et Samir SAOUDI Département Signal & Communications
Chapitre 2 la couche liaison de données
PARTIE II Chapitre I La Liaison de Données.
Architecture Client/Serveur
EQUIPEMENT RESEAU Licence NTI RIOS Frédéric – GANZOUAI Mohamed.
Description d’une liaison série
Les réseaux locaux (Ethernet)
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
1 Réseaux Insaf Tnazefti Kerkeni Support n°1 Systèmes de communication et Réseaux Insaf Tnazefti Kerkeni IUT Calais Département Informatique Réseaux.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Unité 1: Concepts de base
République Algérienne Démocratique et Populaire Ministère de l’enseignement supérieur et de la recherche scientifique Université Mohamed kheider Biskra.
Les Réseaux Informatiques
Transcription de la présentation:

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la Technologie D’Oran (USTO) -MOHAMED BOUDAIF- Faculté des sciences Département d’informatique de données Protocoles de liaison de données Dr Mekkakia Maaza Zoulikha Cours M2 INETI

Les services offerts à la couche réseau Trois services que la couche liaison de données peut offrir à la couche réseau (selon deux paramètres) :  sans connexion, sans acquittement (utilisé pour transporter la parole)  sans connexion, avec acquittement (utilisé pour des canaux peu fiables)  avec connexion, avec acquittement (utilisé pour des transmissions fiables) Compromis entre performances et fiabilités

Les services offerts à la couche réseau Trois services (selon trois paramètres):  sans connexion, sans acquittement, sans contrôle de flux (Support de transmission d’excellente qualité)  sans connexion, avec acquittement, sans contrôle de flux (pas de garantie ni duplication du message)  avec connexion, avec acquittement, avec contrôle de flux (réelle garantie et fiabilité, mais complexe)

Les techniques de transmission de trames  Protocole « Stop-and-Wait »  Connexion, Ack  Protocoles à fenêtres  Connexion, Ack, Contrôle de flux

Protocole Stop-and-Wait Schéma classique :  Emetteur envoi une trame  Récepteur reçoit la trame et retourne un acquittement (ACK ou NACK)  Emetteur attend l’acquittement pour émettre la prochaine trame Utilisé pour la transmission de trames longues AB T,a T,b ACK (a) (b) (a) (b)

Protocole Stop-and-Wait (Pb n°1) Perte d ’un acquittement T,a T,b ACK (a) (b) (a) (b) AB T,a (a) Time out T,a ACK Time out Doublons AB Problème n°1 : Perte d ’une trame ou d ’un ACK (usage du Timer)

Protocole Stop-and-Wait (Pb N°2) Problème n°2 : Doublons (numérotation des trames et ACK ) AB T,a,0 (a) (b,1) T,b,1 ACK Time out ACK (a,0) ACK (b) Time out T,b,1 ACK (c) T,c,2 (d) T,d,3 Emetteur croit recevoir l’acquittement de la trame c (d,3) T,a,0 T,b,1 ACK,0 NACK,1 (a) (b) (a,0) (b,1) Perte de la trame c Fausse perte

Protocole Stop-and-Wait : Exigences Ce protocole permet une transmission fiable en utilisant :  N°séquence (trame)  N°acquittement (ACK et NACK)  Timer  CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)  contrôle de redondance cyclique/ Séquence de contrôle de trame) Ce protocole est aussi connu sous les termes « de protocoles à bits alternés » Inconvénient : un faible taux d’utilisation du canal (Comment améliorer ce taux ?) FLAG N°TRAME Trame de données FCSDONNEES FLAG ACK + N° Trame d ’acquittement FCS TYPE Les différentes trames utilisées

1 ère amélioration : Communication bidirectionnelle Technique du « piggyback » : Inclusion du champ ACK dans les trames de données. Trame de données Trame de contrôle FLAG N°TRAMEFCSPAQUETACK+N°TYPE FLAG FCSACK+N°TYPE

2 ième amélioration : Le pipeline L’émetteur peut envoyer plusieurs trames en attendant un acquittement Problème : plus de contrôle du flux (risque de saturation du récepteur) AB T,a,0 T,b,1 ACK,0 ACK,1 (a) (b) (a,0) (b,1) AB T,a,0 T,b,1 (a) (b) (a,0) (b,1) T,c,2 (c,2) (c)

Trames qui peuvent êtres émises Protocole à fenêtres glissantes (contrôle de flux) Principe :  plusieurs trames émises à la suite  Trames numérotées sur « n » bits et modulo 2 n  Taille des fenêtres : 2 n N° de Séquence (n° de trame) Emetteur Trames déjà émises Trames déjà reçues Trames qui peuvent êtres reçues Récepteur Fenêtre glissante (taille = 3)

Détection d’erreur ou de perte Détection d’une perte :  Le Timer de l ’émetteur permet de détecter une perte L ’émetteur émet à nouveau la trame perdue Détection d ’une erreur côté récepteur :  Vérification du FCS  Réception de la trame « (x) mod n » avant la trame « (x-1) mod n » Deux possibilités pour récupérer une erreur :  « GO-BACK-N »  « Selective Repeat » Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N » « GO-BACK-N » :  La transmission est reprise depuis la trame perdue ou erronée (Méthode simple mais peu efficace) AB T,a,0 T,b,1 (a) (b) (a,0) Trame erronée T,c,2 (c) REJ,1 (b) (b,1) (c) (c,2) T,b,1 T,c,2 ACK,1 ACK,3 (d) (d,3) T,d,3

« SELECTIVE-REPEAT » « Selective Repeat » :  Seule la trame perdue ou erronée est retransmise Plus efficace que le GO-BACK-N Implémentation plus complexe Mémorisation des trames côté récepteur AB T,a,0 T,b,1 (a) (b) (a,0) Trame erronée T,c,2 (c) SREJ,1 (b) (b,1) Buffer T,b,1 ACK,3 ACK,1 (B ordonne les trames)

Norme HDLC (High Level Data Link Control)  Normalisé par ISO  Trois modes de fonctionnement :  Normal Response Mode (NRM) Point-to-point ou multipoint Un secondaire ne peut émettre que sur invitation du primaire  Asynchronous Response Mode (ARM ) Point-to-point Secondaire initie une transmission sans invitation  Asynchronous Balanced Mode (ABM) Point-to-point Full-duplex Le + performant et le + utilisé Primaire Secondaire Half-duplex Prim/Sec Full-duplex PrimaireSecondaire Full-duplex

La trame HDLC « générique »  T(1bit) : type de trame  N(S) et N(R) (6bits) Numéro de trame émises et reçues  P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame InformationFCSContrôleAdresseFlag 8 bits 16/32 bits8 bits N(S)0P/FN(R) Trame d’information (données) N(S)1P/FN(R)0 Trame de supervision 1P/F1 Trame non numérotée

PPP (Point-to-Point Protocol) SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité). Objectif :  Faire transiter des paquets de données sur des liaisons point-à-point  Accéder à Internet depuis un poste isolé (via un modem) Caractéristiques :  Communication bidirectionnelle et garde l’ordre des paquets  Supporte divers protocoles de niveau réseau (IP,IPX,…)  Contrôle d’accès via des procédures d’authentifications  Optimisation de la communication  Modularité  Contrôle d ’erreurs

Composants de PPP 1) Trame HDLC 2) Protocole de contrôle de liaison (LCP : Link Control Protocol)  Etablissement, maintien et libération de la connexion  Négociation d ’options (taille des trames,…) 3) Protocole de contrôle réseau (NCP : Network Control Protocol)  Une famille de protocoles de contrôle réseau (IPC,IPXCP,NBTP,...) qui configure les protocoles de la couche réseau

Interconnexion de réseaux  Couche Physique : modem, répéteur, concentrateur techniques de modulation adaptées au support physique ex.: interconnexion entre brins (segments) d'un seul Ethernet  Couche Liaison de données : pont conversion entre différentes méthodes d’accès ex.: interconnexion de réseaux locaux  Couche Réseau : routeur Interconnecter des sous-réseaux co-localisés ou distants à travers des liaisons longues distances  Couches supérieures : passerelle, (relai, convertisseur de protocoles) interopérabilité de niveau applicatif

Modem (couche1)  Permet de transformer un signal numérique en un signal transportable sur une ligne téléphonique (modulation), et également l'inverse (démodulation), afin d'échanger des données sur un réseau.  Ou adaptation entre deux supports physiques de communication différents

Répéteur (couche1)  Régénérer un signal affaibli pendant le transport (extension de la couverture du réseau)  Relie deux brins Ethernet (au sein d'un seul réseau Ethernet)  dispositif actif non configurable  permet d'augmenter la distance entre deux stations Ethernet  reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)  Permet le partage d'un seul point d’accès au réseau local entre plusieurs stations  A une fonction de répéteur, mais :  permet de mixer différents médias (paire torsadée, AUI, Thinethernet, fibre optique),  D’employer une topologie physique en étoile (Ethernet 10BaseT)  Souvent composé d'un châssis pouvant contenir N cartes  Comprend généralement un agent SNMP (configurable).  Hub plat : 8, 16, 24, 32 ports  Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)  Soient deux réseaux locaux distincts, les informations passant de l'un à l'autre doivent obtenir le droit d’accès au médium du second réseau.  Fonctionne comme un récepteur sur le premier réseau et comme un émetteur sur le second (et vice-versa).  Offre les services des répéteurs, avec en plus :  Permet de segmenter le réseau en sous-réseaux indépendants  Permet de diminuer la charge du réseau  Sécurisation des échanges entre segments  Capable de convertir des trames de formats différents (ex : Ehernet - TokenRing).  Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)  Mêmes fonction qu’un pont mais utilisent des ports dédiés et non partagés,  Commute les trames au niveau MAC  Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)  Des stations interconnectés aux moyens de HUBs forment un sous-réseaux, un routeur a pour objectif d’interconnecter ces sous-réseaux co-localisés ou distants à travers des liaisons longues distances,  Avantages par rapport aux Ponts :  le routeur est indépendant des couches physique/liaison Donc approprié pour interconnecter des réseaux physiques de nature différente (ex. Token Ring / X.25)  Permet des interconnexions à travers des réseaux longues distances

Coupe-feux/FireWall (couche 3)  Routeur aux fonctionnalités étendues  permet une sécurité accrue (Access Control List)  placés en front d'accès extérieur afin de protéger le(s) réseau(x) interne(s)  Mise en œuvre des fonctionnalités étendues entre la couche liaison Ethernet et la couche réseau IP par filtrage au niveau trame Ethernet et IP : vérifier si les règles de sécurité (définies par l'administrateur) autorisent le transfert du paquet vers le destinataire  Filtrage des requêtes FTP, HTTP, et autres services  Prévention contre les chevaux de Troie ou virus par filtrage E- mail, etc,  Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)  Opère sur les 7 couches OSI, effectue les conversions nécessaires pour interconnecter des réseaux totalement différents  Donc, permet d’inter-fonctionner des systèmes d’information hétérogènes (ex: entre messageries d’entreprise, serveurs de fichiers, d’impression, …)  Constitué d’un ordi doté de 2 cartes réseaux  + logiciel spécifique sui se charge de convertir les données entre les 2 réseaux