La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les Réseaux Informatiques

Présentations similaires


Présentation au sujet: "Les Réseaux Informatiques"— Transcription de la présentation:

1 Les Réseaux Informatiques
Couche Liaison Contrôle de flux HDLC Place des réseaux dans la vie de tous les jours Internet Transfert d’informations Besoin de gens capables de comprendre, construire et dépanner ces réseaux Boukli HACENE Sofiane

2 Ou on est ? Liaison de donnée
HDLC Réseaux publics PPP Liaison point à point IEEE 802.3 Ethernet 802.4 Token Bus 802.5 Token Ring 802.11 WIFI IEEE 802.2 Logical Link Control Réseaux locaux sous-couche LLC MAC

3 Sommaire Objectifs : Les techniques : Les normes et les produits:
Intérêt des protocoles de liaison Comprendre leur fonctionnent Où sont ils utilisés ? Les techniques : Le « Stop-and-Wait » Les protocoles à fenêtres Les normes et les produits: La norme HDLC et ses implémentations dérivées

4 Quels services sont proposés à la couche réseau ?
sans connexion, sans acquittement (utilisé pour transporter la parole) sans connexion, avec acquittement (utilisé pour des canaux peu fiables) avec connexion, acquitté (utilisé pour des transmissions fiables) Compromis entre performances et fiabilités

5 Transmission de trames, protocole I : Stop-and-Wait
Schéma classique : Emetteur envoi une trame Récepteur reçoit la trame et retourne un acquittement (ACK ou NACK) Emetteur attend l’acquittement pour émettre la prochaine trame A B T,a T,b ACK (a) (b) Cas d ’utilisation : Transmission de trames longues

6 Transmission de trames, protocole I : Stop-and-Wait
Problème n°1 : Perte d ’une trame ou d ’un ACK => Timer A B (a) T,a A B Time out (a) T,a (a) T,a ACK (a) (b) Time out T,b ACK (b) ACK T,a (a) ACK Perte d ’un acquittement Doublons

7 Transmission de trames, protocole I : Stop-and-Wait
Problème n°2 : Doublons => Numérotation des trames et ACK (0 & 1) A B (a) T,a,0 (a,0) Time out ACK (a) T,a,0 T,a,0 (a,0) ACK,0 ACK (b) (b) T,b,1 T,b,1 (b,1) (b,1) Time out ACK NACK,1 Fausse perte T,b,1 ACK (c) T,c,2 (d) Perte de la trame c (d,3) T,d,3 Emetteur croit recevoir l’acquittement de la trame c

8 Transmission de trames, protocole I : Stop-and-Wait
Ce protocole permet une transmission fiable en utilisant : N°séquence (trame) N°acquittement (ACK et NACK) Timer CRC Ce protocole est aussi connu sous les termes « de protocoles à bits alternés » Inconvénient : un faible taux d’utilisation du canal Comment améliorer ce taux ? Trame de données FLAG TYPE N°TRAME DONNEES FCS FLAG Les différentes trames utilisées Trame d ’acquittement FLAG TYPE ACK + N° FCS FLAG

9 1ère amélioration : Communication bidirectionnelle
Comment communiquer dans les deux sens ? Technique du « piggyback » : Inclusion du champ ACK dans les trames de données. Une trame envoyée est acquittée par : Une trame de données si le récepteur a une trame à envoyer Une trame de contrôle dans le cas contraire Une trame peut acquitter plusieurs trames en une seule opération Trame de données FLAG TYPE N°TRAME ACK+N° DONNEES FCS FLAG Trame de contrôle FLAG TYPE ACK+N° FCS FLAG

10 2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un acquittement Problème : plus de contrôle du flux (risque de saturation du récepteur) A B A B (a) T,a,0 (a) T,a,0 (b) (a,0) T,b,1 (a,0) ACK,0 (c) T,c,2 (b,1) (c,2) (b) T,b,1 (b,1) ACK,1

11 Contrôle du flux : Fenêtres glissantes
Principe : plusieurs trames émises à la suite Trames numérotées sur « n » bits et modulo 2n Taille des fenêtres : 2n-1 Trames déjà émises N° de Séquence (n° de trame) 3 Emetteur 1 2 1 2 3 Trames qui peuvent êtres émises Fenêtre glissante (taille = 3) Trames déjà reçues 1 2 3 1 2 3 Récepteur Trames qui peuvent êtres reçues

12 Contrôle du flux : Fenêtres glissantes (exemple)
(Numérotation sur 2 bits) Emetteur Récepteur Emetteur envoi les trames 0 et 1 1 2 3 1 2 3 1 2 3 1 2 3 T(0,1) s Récepteur attend la trame 2 z 1 2 3 1 2 3 1 2 3 1 2 3 ACK,2 s z 1 2 3 1 2 3 1 2 3 1 2 3 T(2,3,0) Emetteur bloqué 1 2 3 1 2 3 1 2 3 1 2 3 ACK,1 1 2 3 1 2 3 1 2 3 1 2 3

13 Comment détecter une erreur ou une perte ?
Détection d’une perte : Le Timer de l ’émetteur permet de détecter une perte L ’émetteur émet à nouveau la trame perdue Détection d ’une erreur côté récepteur : Vérification du FCS Réception de la trame « (x) mod n » avant la trame « (x-1) mod n » Deux possibilités pour récupérer une erreur : « GO-BACK-N » « Selective Repeat »  Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

14 « GO-BACK-N » « GO-BACK-N » :
La transmission est reprise depuis la trame perdue ou erronée Méthode simple mais peu efficace B (a) T,a,0 (a,0) (b) T,b,1 Trame erronée ACK,1 REJ,1 (c) T,c,2 (b) T,b,1 (b,1) (c) T,c,2 (c,2) (d) T,d,3 (d,3) ACK,3

15 « GO-BACK-N » Principe : Trame REJ(>n)
Plusieurs trames émises à la suite Trame 2 non reçue Renvoie de toutes les trames a partir de 2

16 « SELECTIVE-REPEAT » « Selective Repeat » :
Seule la trame perdue ou erronée est retransmise Plus efficace que le GO-BACK-N Implémentation plus complexe Mémorisation des trames côté récepteur A B (a) T,a,0 (a,0) (b) T,b,1 Trame erronée ACK,1 SREJ,1 (c) T,c,2 Buffer (b) T,b,1 (b,1) (B ordonne les trames) ACK,3

17 « SELECTIVE-REPEAT » Principe: Trame SREJ(=n)
Plusieurs trames émises à la suite Trame 2 non reçue Renvoie de la trame 2 uniquement

18 Stations de contrôle Envoi des commandes et réponses
Contrôle et sous contrôle des opérations 3 stations de contrôles: Primaire Secondaire Mixte: Primaire et Secondaire

19 Stations de contrôle A station primaire B station secondaire Commandes
Indications et modalités de service Invitation à émettre ou recevoir Etc Réponses Ack de commandes Données du primaire

20 Stations de contrôle(suite)‏
Primaire initie un envoi des données vers le secondaire IAR: Invitation à recevoir Ack: acquittement

21 Stations de contrôle(suite)‏
Le primaire initie une réception des données en provenance du secondaire IAE: Invitation à émettre.

22 Stations de contrôle(suite)‏
Les station sont mixtes Les sources sont primaires Les puits sont secondaires

23 Norme : HDLC (High Level Data Link Control)
L’ISO défini un protocole de liaison « générique ». Cette norme propose 3 modes de fonctionnement selon la topologie du réseau : Normal Response Mode (NRM) Point-to-point ou multipoint Asynchronous Response Mode (ARM) Point-to-point Secondaire initie une transmission Asynchronous Balanced Mode (ABM) Full-duplex Half-duplex Primaire Secondaire Secondaire Primaire Full-duplex Secondaire Full-duplex Prim/Sec Prim/Sec

24 La trame HDLC « générique »
On distingue 3 types de trames : Information (contient les données) Supervision (gestion des erreurs : REJ,SREJ,RR,RNR) Non numérotée (initialisation et libération : UA,DISC,SABM,SARM) 8 bits 8 bits 8 bits 16/32 bits 8 bits Flag Adresse Contrôle Information FCS Flag N(S) P/F N(R) Trame d’information (données) 1 N(S) P/F N(R) Trame de supervision 1 1 P/F Trame non numérotée

25 Champs de contrôle : particularité
Trame de supervision : RR : Receive Ready le récepteur est prêt à recevoir RNR : Receive Not Ready le récepteur ou la couche réseau est débordé, demande de rémission de la trame REJ / SREJ : Reject et Selective Reject demande de retranmission Trame non-numérotée : DISC : Disconnect SABM : Set Asynchronous Balanced Mode UA : Acquittement

26 Exemple de transmission en mode HDLC NRM
Primaire A Secondaire B Légende RR, RNR (acquittement) REJ, SREJ (rejet) UA (ack non numéroté) ARM / ABM / NRM (mode) Disc (disconnect) P/F : Poll/Final Demande connexion B,SNRM,P B,UA,F Accepte la connexion B,I,N(S)=0,N(R)=0 B reçoit I,0 B,I,N(S)=1,N(R)=0,P B reçoit I,0 & P bit B,I,N(S)=0,N(R)=2 A reçoit I,0 & ACK B,I,N(S)=1,N(R)=2 A reçoit I,1 B,I,N(S)=2,N(R)=2,F A reçoit I,2 & F bit B,RR,N(R)=3,P B reçoit ACK & P bit B,RR,N(R)=2,F A reçoit I,2 & F bit B,DISC,P B reçoit déconnexion & P bit A reçoit un ACK & F bit B,UA,F adresse du secondaire


Télécharger ppt "Les Réseaux Informatiques"

Présentations similaires


Annonces Google