La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Université Claude Bernard UFR Informatique A Mille

Présentations similaires


Présentation au sujet: "Université Claude Bernard UFR Informatique A Mille"— Transcription de la présentation:

1 Université Claude Bernard UFR Informatique A Mille 2002-2003
Initiation Réseaux Université Claude Bernard UFR Informatique A Mille

2 3 problématiques majeures pour l'entreprise
Open Enterprise Networking Autres Entreprises : - Interopérabilité - Coûts des télécoms - Coûts des stations EDI Fournisseurs/ clients E MAIL E MAIL FTP INTRANET FTP INTERNET Joint ventures Partenaires Filiales

3 Intégration de technologies
Systèmes Interopérables et outils d’intégration Compétences pour maîtriser la complexité technologique ... Pour l’infrastructure informatique et les applications vitales de l’entreprise

4 PLAN DU COURS LES BASES DEFINITIONS ET PRINCIPES
SUPPORTS DE TRANSMISSION CODAGE DES INFORMATIONS DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DEFINITIONS ET PRINCIPES TYPES DE LIAISON CARACTERISATION DE TRAFIC NORMALISATION

5 PLAN DU COURS (suite) PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES
SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU

6 PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES
SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU

7 TELEINFORMATIQUE = Accéder aux informations à distance
informations numérisées nature quelconque de contenu "sémantique" contrôle et gestion des échanges intégration matériel-logiciel indépendance théorique des matériels support Support proposé sur le site UREC du CNRS

8 Modèle général d'un support de transmission
ETTD CA CC ETTD: Equipement Terminal de Traitement de Données (DTE) CA :Contrôleur d'Appareil CC : Contrôleur de Communication

9 Modèle général d'un support de transmission
ETTD ETCD CA CC Connexion proche ETCD: Equipement Terminal de Circuit de Données (DCE) Typiquement Modem, Carte Réseau, ...

10 Modèle général d'un support de transmission
ETTD ETCD ETCD ETTD CA CC CC CA CD LD : Ligne de Données (DL) CD : Circuit de Données (DC) Symétrie des équipements (dans leur rôle seulement)

11 Transmission basée sur les ondes...
Electriques Optiques Electromagnétiques Transfert non instantané... Transfert non parfait...

12 Nature du signal : modèle sinusoïdal
Fréquence Y(t)=Asin(2ft+) Y Amplitude Déphasage A t Asin() T=1/f

13 Spectre d'énergie ...parfait
RAIES

14 Spectre d'énergie...réel f1 f2 f3 SPECTRE CONTINU

15 Largeur de bande... Puissance Partie réelle f largeur de bande

16 Largeur de bande...et bande passante
Puissance Pe Ps Partie réelle La bande passante est estimée selon l'hypothèse Ps=Pe/2 10log10(1/2)=3db On donne la bande passante "à 3 db". f largeur de bande

17 D(bits/s)=Wlog2(1+S/N)
Théorème de SHANNON D(bits/s)=Wlog2(1+S/N) Rapport des puissances signal/bruit Débit Largeur de bande en Hz

18 Propriétés à respecter dans la transmission
Compatibilité avec la bande passante du support d'interconnexion Synchronisation des transitions (horloges) Différentiation avec le bruit des perturbations Signal aux transitions "abruptes" du type TOR( Tout Ou Rien).

19 Deux techniques de transmission
ETTD ETCD Transmission en Bande de Base

20 Deux techniques de transmission
ETTD ETCD Transmission en Bande de Base ETTD ETCD Transmission en Modulation

21 Codage en bande de base Codage pour obtenir les propriétés énoncées (immunité au bruit, transport d'horloge, ..) Codage NRZ Codages Manchester Codages à 3 niveaux

22 Codage NRZ (Non Return to Zero)

23 Codage NRZ (Non Return to Zero)
+a -a

24 Codage Manchester biphasé
1 1 1 1 1 1 +a -a

25 Codage Manchester biphasé
1 1 1 1 1 1 +a -a

26 Codage Manchester différentiel
+a -a si ai-1- ai=0 si ai-1- ai=1

27 Codage à trois niveaux             +a -a
-a problème des "silences" sur la ligne..

28 Codage Binaire haute densité BHD2
+a -a problème des "silences" sur la ligne..

29 Transmission avec transposition de fréquence
pour s'adapter à une bande passante pour multiplexer des voies de transmission pour s'affranchir des zones de bruit pour s'affranchir des effets du bruit pour augmenter le débit en bits/s

30 Différents types de transposition de fréquence
modulation d'amplitude porteuse modulée en amplitude modulation de fréquence deux fréquences exploitées dans une bande étroite modulation de phase modulation par impulsions codées (MIC)

31 Modulation de phase 011 010 001 110 000 t=3bits 100 111 Code de Gray
101

32 Modulation par impulsions codées
111 110 101 100 011 010 001 000

33 Erreurs de transmissions
Sources d'erreurs le bruit, interférence intersymboles, couplage électromagnétique (crosstalk), écho, .. Taux d'erreur de 10-6 à 10 -8 Erreurs par paquets (burst)

34 Techniques de détection/correction
redondance complète (écho distant) contrôle de parité simple contrôle de parité vertical et longitudinal contrôle par blocs puissance de correction et de détection du code de Hamming 7,4 Codes plus puissants : codes convolutionnels, Bose-Chaudhuri-Hocquenghem,.. Codes polynomiaux

35 Parité simple n di modulo 2 Parité paire = i=1

36 Parité simple  di modulo 2 Parité paire =
n di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1

37 Parité simple ( )  di modulo 2 Parité paire =
n di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k

38 Parité simple ( )  di modulo 2 Parité paire =
n di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p)n

39 Parité simple ( ) p2k-1 (1-p)n-2k+1 ( )  
Probabilité (erreur détectée) = somme des probabilités de nombres impairs d'erreurs di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 [n/2] n = ( ) p2k-1 (1-p)n-2k+1 2k-1 k=1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p)n

40 Parité simple ( ) p2k-1 (1-p)n-2k+1 ( )  
Probabilité (erreur détectée) = somme des probabilités de nombres impairs d'erreurs di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 [n/2] n ( ) p2k-1 (1-p)n-2k+1 = 2k-1 k=1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité(contrôle parité marche) Probabilité d'au moins une erreur : =P(erreur détectée|>0erreur) 1-P(0 erreur) = 1-(1-p)n P(erreur détectée) = 1-P(0 erreur)

41 Tableau de performance de détection d'erreurs en parité simple
P(défaut de détection étant donné au moins une erreur) P(non détection d'une erreur dans un octet) P(Erreur transmission) %erreur bit

42 Parité longitudinale/verticale

43 Parité longitudinale/verticale
Détection et Correction

44 Généralisation aux codes blocs
Code bloc (n,k) signifie k bits de données et n-k bits de parité

45 Généralisation aux codes blocs
? Erreur : choix du mot de code le + proche

46 Représentation polynomiale
M(X) = m0+ m1 X 1+m2 X mk-1 X k-1

47 Représentation polynomiale
M(X) = m0+ m1 X 1+m2 X mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X)

48 Représentation polynomiale
M(X) = m0+ m1 X 1+m2 X mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X) T(X)= X r. M(X) + R(X)

49 Représentation polynomiale
M(X) = m0+ m1 X 1+m2 X mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X) T(X)= X r. M(X) + R(X) On peut montrer que les codes valides forment exactement l'ensemble des codes multiples de G(X) (modulo(Xn-1)) Le récepteur divise T(X) par G(X) et examine le résultat. Si le résultat est différent de 0 alors une procédure de récupération d'erreur est lancée

50 Implantation des codes polynomiaux
Exemple pour le code hamming (7,4) Générateur = 1 + X + X3 2 1 1 X (X2) X3 + + 2 Sortie Entrée message 1

51 Résumé des capacités de détection
erreurs simples : 100% deux bits en erreur : 100% un nombre impair d'erreurs : 100 % paquet d'erreurs de moins de r+1 bits : 100% paquets d'erreurs d'exactement r+1 bits : 1-1/2(r-1) % des paquets paquets d'erreurs de plus de r+1 bits : 1-1/2r % des paquets

52 Les standards CRC 12 : 1 + X + X2 + X3 + X11 + X12 CRC 16 : 1 +X2 +X15 + X16 CRC-CCITT : 1 + X5 + X12 + X16 CRC 32 : 1 + X+ X2 + X4+ X5 + X7 + X8 + X10 + X11 + X12 + X16+ X22 + X23 + X26 + X32 En savoir plus sur les CRC

53 PLAN DU COURS LES BASES DEFINITIONS ET PRINCIPES
SUPPORTS DE TRANSMISSION CODAGE DES INFORMATIONS DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DEFINITIONS ET PRINCIPES TYPES DE LIAISON CARACTERISATION DE TRAFIC NORMALISATION

54 TYPES DE LIAISON Rappels transmission synchrone/asynchrone
1 1 1 1 1 1 Octet N Octet N+1 Transmission synchrone

55 TYPES DE LIAISON Rappels transmission synchrone/asynchrone
Démarrage Horloge Data Start 1 1 1 1 Stop 1Octet = 10 bits ! Transmission asynchrone

56 Types de liaison Simplex (unilatéral)
Half-duplex (bilatéral à l ’alternat) Full-duplex (bilatéral simultané)

57 Multiplexage et concentration
dans les deux cas plusieurs canaux d'entrée partagent un canal de plus haut débit en sortie. le multiplexage implique une part fixe pour chaque canal la concentration suppose une allocation dynamique de capacité à transmettre selon les besoins

58 Différents types de multiplexage/concentration
Temporel : 1 2 3 4 5 6 7 8 Statistique : 1 2 3 4 5 6 7 8 Avec compression : -> codage spécifique avec/sans perte d'information.

59 Architectures de réseau
réseau à accès direct en Bus, accès aléatoire en Bus, accès jeton en Anneau, accès jeton réseau à accès indirect interconnexion de réseaux à accès direct hiérarchisé maillé

60 Interconnexion de réseaux à accès direct (réseaux locaux)
Notion de Réseau Local Etendu (RLE)

61 Réseau hiérarchisé mixte
F H H H F F F C C C C C C

62 Réseau maillé H F C

63 Les réseaux de télécommunications
Les réseaux à commutation de circuits la commutation multicircuits Les réseaux à commutation de messages Les réseaux à commutation de paquets Les réseaux à commutation de trames Les réseaux à commutation de cellules

64 Commutation de circuits
“auto”commutateur

65 Réseau de mobiles

66 Réseau à commutation de messages
ligne de télécom nœud de commutation

67 Réseaux à commutation de messages/paquets
Noeud1 message Noeud2 Noeud3 Noeud1 Noeud2 Noeud3 paquet

68 Caractérisation du trafic sur une ligne
Taux d'occupation N=nb de connexions par heure NT en Erlangs E= T=Durée de connexion 3600 Taux d'activité n=nb de paquets transmis p=longueur moyenne des paquets D=Débit max du support T= période d'observation nP D= en % TD

69 La normalisation Standards Telecom Standards Généraux

70 La normalisation Standards Généraux Standards Telecom CCITT ISO
Commission Consultative Internationale du Télégraphe et Téléphone International Standardization Organization

71 La normalisation Standards Telecom Standards Généraux CCITT ISO
Commission Consultative Internationale du Télégraphe et Téléphone International Standardization Organization PTT France AFNOR ATT USA ANSI

72 Support d ’interconnexion
Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 0 Support d ’interconnexion

73 Couche 1 Couche physique Niveau « bit »
Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 1 Couche physique Niveau « bit » 1 1 1 1

74 Couche 1: Physique 1 Physique
les protocoles de connexion au niveau bit. Il s'agit des caractéristiques électriques, fonctionnelles et procédurales pour activer, maintenir et désactiver les liaisons physiques. Elle assure la transmission d'un flux de bits de manière la plus transparente possible. Medium

75 Couche 2 Couche liaison Niveau « trame »
Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 2 Couche liaison Niveau « trame » 2 2 2 2 1 1 1 1

76 Couche 2 Liaison 2 Liaison
les protocoles de liaison point à point . Groupe les bits en caractères et en trames. Synchronise les échanges et détecte (corrige) les erreurs de transmission. Prend en charge une partie du contrôle d'accès au médium. Physique Medium

77 Couche 3 Couche réseau Niveau « paquets »
Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 3 Couche réseau Niveau « paquets » 3 3 3 3 2 2 2 2 1 1 1 1

78 Couche 3 Réseau 3 Réseau les protocoles d'établissement de chemins. Permet le routage, la commutation de données. L'unité de transport est le plus souvent le paquet. Liaison Physique Medium

79 Couche 4 Couche transport Niveau « messages »
Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 4 Couche transport Niveau « messages » 4 4 3 3 3 3 2 2 2 2 1 1 1 1

80 Couche 4 Transport 4Transport
les protocoles d 'acheminement de messages. Permet le contrôle de bout en bout des échanges. Corrige les imperfections des couches inférieures selon le niveau de service demandé. Propose l'équivalent d'un port logique d'entrée-sortie aux applications (sockets). Réseau Liaison Physique Medium

81 Couche 5 Couche session Niveau « sécurité »
Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 5 Couche session Niveau « sécurité » 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1

82 Couche 5 Session 5 Session
Protocoles de gestion de dialogue entre processus distants. Etablissements de points de reprise. Transport Réseau Liaison Physique Medium

83 Niveau « compatibilité »
Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 6 6 Couche présentation Niveau « compatibilité » 6 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1

84 Couche 6 Présentation 6 Présentation les protocoles de syntaxe de transfert (EDI)Conversion de données. Session Transport Réseau Liaison Physique Medium

85 Couche 7 Couche application Niveau « utilisation »
Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 7 7 7 Couche application Niveau « utilisation » 6 6 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1

86 Couche 7 Application 7 Application les protocoles de service terminal (ftp, telnet, etc..) 6 Présentation Session Transport Réseau Liaison Physique Medium

87 Les couches... Les données utilisateurs

88 Les couches... Les données utilisateurs 7 Application Service

89 Les couches... Les données utilisateurs 7 Application Service
6 Présentation Forme

90 Les couches... Les données utilisateurs 7 Application Service
6 Présentation Forme 5 Session Transaction

91 Les couches... Les données utilisateurs 7 Application Service
6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment

92 Les couches... Les données utilisateurs 7 Application Service
6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet

93 Les couches... Les données utilisateurs 7 Application Service
6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet 2 Liaison Trame

94 Les couches... Les données utilisateurs 7 Application Service
6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet 2 Liaison Trame 1 Physique

95 Le modèle de fonctionnement...
7 Application 7 Application 6 Présentation 6 Présentation Session Session Transport Transport Réseau Réseau Réseau Réseau Liaison Liaison Liaison Liaison Physique Physique Physique Physique Medium Medium Medium Medium

96 Le modèle de fonctionnement...
7 Application 7 Application 6 Présentation 6 Présentation Session Session Transport Transport Réseau Réseau Réseau Réseau Liaison Liaison Liaison Liaison Physique Physique Physique Physique Medium Medium Medium Medium

97 Les primitives de base Couche N+1 Couche N Couche N Couche N+1 Requête
Indication Réponse Confirmation temps

98 PLAN DU COURS (suite) PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES
SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU PRESENTATION DE SOLUTIONS "propriétaires"

99 SUPPORTS D'INTERCONNEXION
Fils métalliques (de type téléphonique) paires torsadées bandes passant variant à l’inverse de la distance limites à 72 kbits/s sur quelques kilomètres jusqu’à 155 Mbits/s sur 200 m en catégorie 5 utilisé de plus en plus en réseau local (10baseT) Support de cours proposé par le CNRS

100 SUPPORTS D'INTERCONNEXION
Fils métalliques (de type téléphonique) paires torsadées bandes passant variant à l’inverse de la distance limites à 72 kbits/s sur quelques kilomètres jusqu’à 155 Mbits/s sur 100 m en catégorie 5 utilisé de plus en plus en réseau local (10baseT) HUB Carte « réseau » Prises RJ45

101 SUPPORTS D'INTERCONNEXION
Câbles coaxiaux : a eu son heure de gloire. Propriétés de bande passante et de faible bruit Difficultés de mise en place Deux grandes familles : le fin (diamètres 1.2/4.4mm) le gros (diamètres 2.6/9.5mm)

102 SUPPORTS D'INTERCONNEXION
Fibres Optiques faible atténuation insensibilité au bruit électromagnétique très haut débits (>2Gbit/s) démocratisation banalisation de la connectique

103 SUPPORTS D'INTERCONNEXION
Faisceaux « sans fils » Herziens Radios Satellites Infrarouges Vision Directe Hauts débits (selon les plages de fréquence) Re-configuration géographique aisée Economique

104 Câblage Câblage poste de travail:
Le plus répandu - Topologie en étoile autour des locaux techniques Distance maximale entre équipement actif et utilisateur fonction du protocole (Ethernet, Fast ethernet, ATM, Asynchrone ...) Composants : Locaux techniques, Câbles, Les répartiteurs ,Le brassage Choix du câble Catégories 3, 4 (en fin de vie) , 5 (hauts débits) Blindage, PVC, anti-feu, Diamètre du fil (augmentation d ’impédance=> moins d ’atténuation) … Connecteur RJ45, RJ11 (Un cours très bien fait sur le câblage : Le plus répandu (Tous les nouveaux immeubles) Topologie en étoile autour des locaux techniques Distance maximale entre équipement actif et utilisateur fonction du protocole (Ethernet, Fast ethernet, ATM, Asynchrone ...) Composants : Locaux techniques : - LTE : Local technique d’étage (Sous répartiteur en téléphonie) qui concentre les câbles se terminant par une prise VDI dans le bureau utilisateur - LN : Local Nodal (RG : répartiteur général en téléphonie) qui interconnecte les LTE Câbles : - câble utilisateur : En général, câble 4 paires torsadées et connectique RJ45 - les rocades : groupement de câbles (32, 56, 112 paires ...) reliant 2 LTE ou 2 LN ou LTE et LN - Pose du câble : Chemin de câble dans les gaines techniques pour les rocades . Goulotte , faux plancher, faux plafond pour le bureau Les répartiteurs : - Ferme de ressources, ferme de distribution, ferme de rocade, - Panneaux de brassage Le brassage : - Pour raccorder l’utilisateur depuis sa prise jusqu’a l’équipement actif

105 Câblage Câblage Fibre optique Utilisé comme :
câble de rocade pour construire les réseaux fédérateurs hauts débits liaison inter-bâtiments câble avec nombre pair de brins (brin émission, brin réception) raccordement : - ‘collage’ des brins sur les connecteurs ST du tiroir optique - raccordement par cordon optique à l’équipement actif ou autre tiroir optique Fibre multimode, monomode Connecteurs SC, ST

106 Câblage : Transmission sans fil
Réseaux locaux sans fil (LAN Wireless) Méthodes de transmission : Infrarouge, laser, ondes radio Informatique mobile en pleine croissance : Utilisation du satellite ou cellules formes d ’informatique mobile : paquet radio via satellite réseau téléphonique cellulaire réseau satellite : transmission par micro-ondes

107 LIAISON de DONNEES Couche 2/OSI:

108 Service de liaison de données: Rôle
Transfert de données fiable entre deux équipements Taux d ’erreurs résiduel négligeable (détection et ctrl des erreurs de la couche physique) Sans perte (contrôle de flux) Sans duplication Service fourni au réseau Établir, maintenir et libérer les cnx de liaison de données entre entités de réseau Service bi-point et multipoint en multipoint : Gestion de l ’accès au support Le protocole de liaison de données à pour objectif de rendre fiable le circuit de données qui peut altérer les informations transportées. Des fonctions ou services sont fournis par le protocole de LD pour offrir un service fiable de transmission . Détection et correction des erreurs, contrôle de flux … L ’utilisateur de ce service est en général une entité de niveau réseau. En termes de liaisons physiques, un protocole LD est supportée par des liaisons bi-point et multipoint . Dans une liaison multipoint , c ’est le protocole LD qui gère l ’accès à la ressource : Exemple Politique CSMA/CD sur Ethernet et jeton sur Token ring

109 Service de liaison de données: Service physique requis
Circuit de données synchrone sur LS ou liaison d ’accès à un WAN Service fourni cnx -libération transfert fiable de données = trames (DLPDU) Contrôle de flux Identification de la LD maintien en séquence des trames Notification des erreurs non récupérables Les protocoles LD modernes utilisent tous un circuit de données synchrone, qui peut être une liaison spécialisée ou liaison d ’accès à un WAN (faire un schéma) Il existe des cas asynchrones : Exemple du TP de transfert de fichiers L ’ensemble des services fournis, est mis en œuvre par un protocole LD

110 Service de liaison de données: Protocole de LD
Définition d ’un protocole LD Format des trames Critère de début et fin de trame Place et signification des champs d ’une trame technique de détection d ’erreurs utilisée règles de dialogue : procédures après erreurs ou panne et supervision Protocoles orientés caractères Trame = nb entier de caractères délimités par des caractères de commande Exp: code ASCII => caractères STX, ETX Protection des caractères de commande par des caractères de transparence (DLE (Data link Escape) en ASCII) Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX Avec protection : STX A B 1 DLE ETB C DLE ETX 2 DLE DLE 3 SYN D DLE DLE DLE DLE 4 ETX Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX Le caractère ETX est interprété comme fin de trame ! Avec protection : DLE STX A B 1 ETB C ETX 2 DLE DLE 3 SYN D DLE DLE DLE DLE 4 DLE ETX - Le champ de données est précédé de DLE STX et se termine par DLE ETX - Donc ETX est vu comme un caractère normal . DLE est protégé lui même par un DLE , pour bien signifier qu ’il s ’agit d ’un DLE information et non DLE caractère de commande ! - C ’est la réception du DLE suivi de ETX, qui signifie fin des données . (cas tordu : STX B DLE ETX) on envoie DLE STX B DLE DLE DLE ETX)

111 Service de liaison de données: Protocole de LD
Protocoles orientés bit Trame = nb entier de bits délimités par des fanions (séquence particulière de bits) Exp: Fanion Transparence : insérer dans la trame binaire un ‘ 0 ‘  après avoir rencontré 5 ‘ 1 ’ Exemple de chaîne à coder : Sans protection : Avec protection : Détection et contrôle des erreurs Puissance du code : Distance de Hamming Code LRC Code VRC, cyclique ... Sans protection : On aurait un fanion suivi d ’au autre fanion. Avec protection :

112 Etude du protocole HDLC

113 Présentation High Level Data Link Control Standards Produits
Protocole de niveau 2/OSI Premier protocole moderne  Utilise des mécanismes qui sont repris dans de nombreux autres protocoles Standards OSI 3309 et 4335 CCITT X25.2 : LAPB et I440: LAPD ECMA 40 et 49 (+60, 61, 71) Réseaux locaux: LLC1, LLC2, LLC3 Produits IBM SDLC Dans les réseaux locaux , aussi on trouve des sous-ensembles HDLC : LLC1, LLC2, LLC3 ...

114 Service Physique requis
Liaison physique SYNCHRONE DUPLEX standard Possibilité de demi-duplex sur réseaux commuté mais avec des restrictions de service Le coupleur physique doit aussi assurer TRANSPARENCE par insertion automatique de zéros Détection d'erreurs par code cyclique CCITT

115 Service fourni Transmission TRANSPARENTE d'une chaîne de bits quelconque bidirectionnelle simultanée Correction d'erreurs très efficace détection par code cyclique CCITT x15+x12+x5+1 Répétition des trames erronées Contrôle de flux avec anticipation Liaison de données Point à point symétrique ou dissymétrique Multipoint dissymétrique scrutation par invitation à émettre

116 Versions et sous-ensembles
Mode dissymétrique Une station primaire et une ou plusieurs stations secondaires NORMAL exemple SDLC AUTONOME (ancien) X25.2 LAP Mode symétrique équilibré (Pt à Pt seulement) X25.2 LAPB Options Très bien codifiées Rejet Adressage étendu Séquencement étendu Données non séquencées etc.

117 Structure de trame Structure UNIQUE avec 2 formats
Champ de données optionnel Format A sans champ d'information Format B avec champ d'information Remplissage entre trames : Fanions ou "idle" (7FFFh) F A C information (optionnelle) FCS Fanion de fermeture : 7Eh Contrôle d'erreurs (2o) Commande: 1 ou 2 octets (option 10) Adresse: 1 ou 2 octets (option 7) Fanion d'ouverture : 7Eh = Lorsque l'utilisateur cesse d'émettre des données vers le coupleur, celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion de fermeture

118 Transparence : Insertion automatique de "0"
Algorithme émission Si bit=0 RAZ compteur, sinon Incrémenter compteur Si compteur = 5, Insérer 0, RAZ compteur Algorithme réception Si bit = 1, Incrémenter compteur, sinon RAZ compteur Si compteur = 5 , incrémenter compteur si bit suivant = 0 extraction du 0 RAZ compteur si bit suivant = 1 : présomption Fanion, incrémenter compteur si bit suivant =0 : Fanion sinon "avorter trame" Abort A émettre : Compteur : … Transmis: Compteur : … Reçu:

119 Statut des stations -1 Adresse = station SECONDAIRE
Système à commande centralisée DISSYMETRIQUE Multipoint Point à point Adresse = station SECONDAIRE Commande Réponse Primaire Secondaire Secondaire Secondaire Primaire Secondaire Réponse Commande

120 Statut des stations - 2 Système à commande centralisée SYMETRIQUE
Adresse : FONCTION SECONDAIRE Réponse Commande Primaire Secondaire Fonction En mode symétrique la fonction primaire et secondaire est présente sur chaque système. Ce qui permet d ’avoir deux transferts de données bidirectionnels.

121 Adresses En mode SYMETRIQUE Adresse Transmise :
toujours celle de la station ou fonction SECONDAIRE En mode DYSSYMETRIQUE Statut de station permanent En mode SYMETRIQUE Identifier la FONCTION secondaire ACCEPTEUR de Connexion ou de Libération ou autre fonction ... COLLECTEUR de données Possibilité de 2 flux de données dans chaque sens (commande et réponse) En LAPB Un seul flux de données (commandes) Commandes émises par station Hôte vers RESEAU : adresse A=1 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1 Commandes reçues par station Hôte depuis RESEAU : adresse B=3 Réponses émises par station Hôte vers RESEAU : Adresse B= 3 L ’adresse transmise dans une commande ou une réponse est toujours celle de la station ou fonction secondaire. En mode dissymétrique , les stations ont toujours le même statut primaire et secondaire. En mode symétrique , la fonction secondaire est identifiée par son rôle : ACCEPTEUR DE CONNEXION ou COLLECTEUR DE DONNEES.

122 Types de trames 3 Types de trames : I, S, U Trames I Trames S Trames U
Champ de commande 3 Types de trames : I, S, U Trames I Information ; transfert de la SDU Trames S Supervision séquencées Contrôle de flux : RR, RNR Contrôle d'erreurs : REJ (Go-Back-N), SREJ Trames U Supervision Non séquencées (Unsequenced) Connexion, Libération Anomalies, Réinitialisation Test, Identification Données non séquencées (datagrammes) 1 type 1 type

123 Trames de supervision non séquencées - U
1 M P/F 8 32 commandes ou réponses possibles ...

124 CONNEXION - LIBERATION
CONCnf+ CONReq CONInd CONRsp+ 4 1 2 3 Primaire Secondaire SABM SNRM LIBCnf LIBReq LIBInd LIBRsp UA 4 1 2 3 Primaire Secondaire DISC UA CONRsp+ CONInd CONSecReq CONSecInd CONReq CONCnf+ 5 Connexion en mode symétrique (SABM) ou dissymétrique (SNRM). UA est la réponse attendue pour la confirmation . Si le secondaire refuse la connexion il doit utiliser DM. Libération en mode symétrique ou dissymétrique DISC . UA est la réponse attendue pour la confirmation . La station secondaire peut demander au primaire d ’établir une connexion vers elle par DM (pour eviter au primaire de scruter périodiquement les stations secondaires) 4 1 2 3 6 Secondaire Primaire DM SNRM UA

125 COLLISIONS d'APPELS Appels simultanés Utilisation du bit P/F
Primaire 4 1 CONCnf+ CONReq Secondaire 2 3 CONInd CONRsp+ SNRM UA DM COLLISION Appels simultanés Secondaire connecté primaire NON connecté Utilisation du bit P/F Recommandation Commande d'appel bit P=1 Réponse à P=1 par F=1 si DM avec F=0 pas d'ambiguïté DM ignoré Primaire 4 1 CONCnf+ CONReq Secondaire 2 3 CONInd CONRsp+ SNRM UA DM RESOLUTION des COLLISIONS par P/F P=1 F=0 Collision : Le secondaire demande au primaire par DM de se connecter. En même temps le primaire émet une trame de connexion. Il y ’a donc collision. Le primaire va envoyer une nouvelle demande de connexion , quand il aura reçu le DM !( dans la mesure ou il n ’aura pas encore reçu le UA. Que le secondaire n ’est pas obligé d ’envoyer de suite bit F=0). Pour éviter ce problème , il est recommandé d ’ utiliser le bit P/F qui oblige le secondaire à faire un réponse immédiate et au primaire d ’ignorer le DM.

126 Réinitialisation - autres commandes
Réinitialisation par primaire Déconnexion puis connexion (DISC - SABM) Envoi d'une commande SABM ou SNRM, sans déconnexion préalable en OPTION : SIM acquitté par UA Réinitialisation par secondaire demande de réinitialisation par DM demande par réponse NON sollicitée - Demande de déconnexion : Trame UA (P/F=1) (crée anomalie ...) en OPTION : RIM qui entraine SIM (et UA) Test - Identification Echange Test-Test ou Xid-Xid La réinitialisation peut être réalisée par le primaire ou le secondaire. Des commandes spécifiques permettent de tester l ’activité de la liaison (TEST) , d ’autres commandes (Xid) permettent d ’identifier la stations secondaires actives.

127 Transfert de données normales (séquencées)
CHAMPS de COMMANDE données dans trame I N(S) numéro de trame émise Acquittement trames RR ou RNR trame I (piggybacking) par numéro N(R) numéro de trame de DONNEES attendue Contrôle de flux implicite : Trames RR (N(R)) explicite : trame RNR Controle d'erreurs répétition des trames manquantes trames REJ (option SREJ) N(R) P/F 8 1 N(S) trames I 1 N(R) P/F 8 Type trames S : RR,RNR, REJ, SREJ Acquittement : Quand on envoie une trame avec N(R) on accuse réception jusqu ’a N(R)-1 Contrôle de flux : Le contrôle de flux nécessite aussi la gestion de deux variables d ’état sur chaque station V(S) N° de la dernière trame émise et V(R) N° de la dernière trame reçue. Les 4 paramètres N(R), N(S) , V(R) , V(S) sont calculés modulo 8 ou modulo 128. V(S) = N(S) dans une trame I V(R)= N(R) dans une trame I,RR,RNR,REJ,SREJ -V(R) est incrémenté de 1 à chaque réception d ’une nouvelle trame . Si le récepteur manque de ressources (buffers). Il peut ignorer les nouvelles trames et garder V (R) constant => contrôle de flux implicite - Le contrôle de flux explicite utilise l ’envoi d ’un RNR pour bloquer l ’émission de la machine source. Contrôle d ’erreurs : Rupture de séquence => trame REJ : répétition de toutes les trames à partir de N(R). SREJ : permet de faire un rejet selectif : on ne repète que les trames manquantes: Mécanisme complexe à implémenter. Surtout utilisé dans les liaisons à taux d ’anticipation élevé : liaison sur satellite géostationnaire.

128 Contrôle de flux à crédit fixe : Ouverture de fenêtre
1 2 3 4 5 6 7 EXEMPLE W=3 on peut émettre 0, 1, 2 on reçoit trame RR demandant 3 on peut émettre 3, 4, 5 on reçoit trame RR demandant 6 on peut émettre 6, 7,0 on reçoit trame RR demandant 1 on peut émettre 1,2,3 etc ... 1 2 3 4 5 6 7 1 2 3 4 5 6 7 La fenêtre d ’anticipation W permet à l ’émetteur d ’envoyer séquentiellement plusieurs trames sans attendre d ’ACK pour chaque trame. - RR accuse réception jusqu ’a N(R) -1 , donc on est prêt à recevoir N(R), N(R) +1, N(R) + W -1. N(R) pointeur de début de fenêtre et N(R)+W-1 pointeur de fin de fenêtre. 1 2 3 4 5 6 7

129 Contrôle de flux : exemple
W=3 NS=4, NR=2, P=0 SABM P=1 UA F=1 I RR NS=0, NR=0, P=0 NS=1, NR=0, P=0 NS=2, NR=0, P=0 NS=3, NR=0, P=0 NS=0, NR=4, P=0 NS=1, NR=4, P=0 NR=3, F=0 I NS=5, NR=2, P=0 I NR=6, F=0 RR NS=6, NR=2, P=0 I Reprise Emission NS=7, NR=2, P=0 I RR I DISC P=1 UA F=1 NS=0, NR=2, P=1 NR=0, F=0 NR=1, F=1 RNR NR=0, F=0 L ’envoi du RR NR=5 correspond à l ’atteinte de la fenêtre et par conséquent , envoi d ’un RR. Blocage Emission

130 Correction d'erreurs par REJET
w=3 Trame non reçue I trame erronée NS=5, NR=0, P=0 NS=2, NR=0, P=0 RR I NR=3, F=0 NS=06 NR=0, P=0 I NS=3, NR=0, P=0 REJ NR=5, F=0 trame erronée Trame non reçue NS=4, NR=0, P=0 I NS=5, NR=0, P=1 I NS=5, NR=0, P=0 RR NR=6, F=1 REJ NR=4, F=0 I I NS=6, NR=0, P=0 NS=4, NR=0, P=0 I NS=7, NR=0, P=0

131 Contrôle d'erreurs par Rejet sélectif
NS=2, NR=0, P=0 RR NR=3, F=0 Exemple les trames arrivent déséquencées (ici 2, 3, 5, 4, 6....) I NS=3, NR=0, P=0 trame erronée NS=4, NR=0, P=0 I NS=5, NR=0, P=0 SREJ NR=4, F=0 On ne remet que les trames manquantes => déséquencement. I NS=4, NR=0, P=0 I NS=6, NR=0, P=0

132 Pointage de vérification
NS=6, NR=0, P=0 RR NS=06 NR=0, P=0 NS=7, NR=0, P=0 NR=6, F=1 SREJ NR=5, F=0 NS=5, NR=0, P=1 NR=2, P=1 Permet de vérifier le séquencement RR en COMMANDE P=1 réponse immédiate adresse de commande RR en réponse avec F=1 En mode symétrique bit P = 1 est une demande de réponse immédiate En mode symétrique ou dissymétrique

133 Mode Dissymétrique : Invitation à émettre
Station primaire peut toujours émettre autorise secondaire à émettre par bit P=1 peut bloquer une station secondaire qui émet par P=1 (en général dans RR) Station secondaire attend invitation à émettre Signale sa fin d'émission par F=1 attend alors nouvelle autorisation SNRM P=1 I NS=2, NR=6, F=1 RR NR=3, P=0 NR=3, P=1 NS=3, NR=7, F=0 NS=4, NR=0, F=0 NR=5, P=1 NR=0, F=1 W UA F=1 I NS=0, NR=0, P=0 NS=6, NR=3, F=0 I NS=4, NR=0, P=0 RR NR=0, P=1 I La station primaire invite la station secondaire à émettre , en mettant le bit P à 1 dans RR. NS=0, NR=5, F=0 I NS=1, NR=5, F=0 I NS=5, NR=2, F=0

134 Traitement des anomalies
Utilisationde trame FRMR (Frame Reject) ancienne version : CMDR (Command Reject) Contient 3 octets de données Champ rejeté variables d'état V(S) et V(R) fournit un certain diagnostic (limité) bit W : Champ d commande non défini bit X: Champ d'information dans une trame de format B bit Y: Champ d'information trop long (débordement buffer) bit Z : erreur sur N(R) reçu (hors fenêtre) Utilisée pour signaler les erreurs de protocole : erreur sur N(R), erreur sur le codage d ’une PDU ... 1 01 100 P/F 8 champ rejeté V(S) C/R V(R) W X Y Z

135 Architecture TCP/IP

136 Architecture TCP/IP 7 RPC SNMP SMTP TFTP Telnet FTP DNS XDR ASN.1 6 5
Socket 4 Transmission control protocol (TCP) User Datagram protocol (UDP) 3' Internet Protocol (IP) 3 WAN (X25, RNIS,FR,ATM ...) 1) Présentation de l'architecture: DNS: Domain Name Serveur : Fonction configurée sur le serveur de noms pour la Nom.Sur chaque station on indique du serveur de noms du domaine local.Le serveur de nom local peut eventuellement retourner du serveur de noms englobant le domaine local.(exp le top level domain .fr contient IP de tous les serveurs de noms des domaines inclus dans .fr : edf,bnp,insa-lyon.... SMTP : Simple Mail Transfer Protocol: messageries Internet (Netscape, Eudora ...). Permet l ’échange de textes non accentués. Pour échanger des documents (Word..) et des documents multimédia il faut MIME Multi-Purpose Internet Mail Extension) 2) Fonctionnement des sockets : Interface d'accés au réseau. Primitive SOCKET(Adresse, type, protocole). Adresseformat : nom de fichier type : Stream (mode connecté) ou Datagramme (non connecté) Protocole : protocole à utiliser avec le format d'adresses 3) Interfaces réseau Interface LAN : défini par RFC 948 Interface WAN : X25 : RFC 877, PPP RFC 1134 et 1332, SLIP RFC 1055 2 PPP, SLIP LAN (802.x) 1

137 TCP/IP Protocoles de service : ICMP, ARP, RARP Protocoles de Routage
RIP, EGP ... Adressage IP : 5 classes A,B,C,D,E Protocoles de service : ICMP : utilisé pour la gestion d'IP : test des accés (Ping), Destruction des datatagrammes (champs TTL du protocole IPV4 ou Hoptime en IPV6 = durée de vie en secondes du datagramme), Contrôle de flux, Temps de transit. ARP : Address Resolution Protocol. Chaque trame ETHERNET comprend du destinataire, or en général on connaît IP, donc requete ARP en broadcast "Quelle est Ethernet correspondante à IP ?". Si la machine à à déjà dialogué sur le réseau, il existe alors sur une des machines du réseau un cache ARP contenant la résolution Si la machine à n'est pas sur le même réseau, alors c'est le routeur qui répond. RARP : Reverse Address Resolution Protocol. Utile pour les stations qui se chargent à partir du réseau.La station connait Ethernet et souhaite avoir IP elle diffuse sur le réseau une requete "Quelle est IP correspondante à Ethernet ?". En général, le serveur de configs à et y répond. Protocole de routage : Protocole utilisé pour la mise à jour des tables de routage entre les routeurs. Essentiellment 2 algorithmes de routage : Fixe : Pas de prise en compte du trafic Adaptatif : Prise en compte du trafic Exemple : Les routeurs du coeur d'INTERNET.Tous les jours des dizaines de nouveaux réseaux connectés disparaissent ou changent de liaison. Une maj manuelle des tables est impossible. Les routeurs échangent entre eux des infos pour la maj des tables de routage. Si ajout d'un réseau le routeur de sortie avertit le routeur du réseau régional qui avertit le routeur du réseau national ...

138 Adressage IP Adressage sur 4 octets (prochain sur 16 octets).
Classe A de 0 à 127 ( Classe B de à Classe C de à Classe D de 224 à 239 Adresse de multicast Classe E de 240 à 255. Les adresses 0 et 255 Pour les stations sont réservées au réseau et Broadcast.

139 Sous-Réseaux IP Un masque permet de subdiviser la partie STATIONS d'une adresse IP en deux. La première partie est utilisée pour identifier le sous-réseau et la seconde partie sert à identifier l'hôte du sous-réseau. Le masque sur 32 bits , comprend des bits à 1 pour identifier la partie sous réseau et des bits à 0 pour identifier les stations sur ce sous-réseau ex :45.xxx.xxx.xxx : adresse de classe A 45.1.xxx.xxx : adresse de classe A avec sous-réseau de classe B xxx.xxx masque du sous-réseau. Concrètement, pour le réseau 45.xxx.xxx.xxx, on peut avoir 256 sous-réseaux et stations sur chaque sous-réseau. L'utilisation des masques doit tenir compte de certaines limites du protocole IP : - Le pontage exige l'appartenance au même sous-réseau IP (masque identique) - L'élaboration de sous-réseaux entraîne une perte d'adresses IP pour les stations de ce réseau; le masque doit être de taille suffisante pour tous les équipements du réseau Exercice 1 : A) Sur le réseau de classe B ( ) définir 8 sous réseaux, donner le masque, la liste des sous réseaux et les adresses de broadcast sur chaque sous réseau.. B) Un Micro ( ) souhaite se connecter aux serveurs : , , Dire pour chaque cas si le serveur est sur le même réseau que le serveur et en déduire quelle est la configuration adéquate pour le PC. A): Masque = 224 => Sous réseaux : 0,32,64,96,128,160,192,24 de broadcast sur sur sous réseau Exp réseau 32 = champ station à 1 ==> = 63 broadcsat B) : Pour , après application du masque on est sur le même réseau par contre pour on est sur le réseau , il faut une Gateway.

140 IPv6 Pourquoi Ppaux changements Epuisement des adresses IP à 32 bits
Table de routage complexe Croissance soutenue et nouveaux marchés Ppaux changements adressage étendu (128 bits au lieu de 32) en-tête IP simplifié pour les routages Fonctions Multicast améliorées (plus de broadcast) Qualité de service (Via le flow label) Pas de fragmentation par les routeurs Autoconfiguration Support de la mobilité Sécurité (mécanismes d ’authentification, cryptage, intégrité des données)

141 IPv6 Adressage Notation hexadécimale sur 16 octets
Exemple : 5f06:b500:89c2: a100:0000:0800:200a:3ff7 Forme abrégée : 5f06:b500:89c2: a100::0800:200a:3ff7 Forme mixée IPv4 IPv6 : x:x:x:x:x:x:d:d:d:d Ex : ::

142 Plan d’adressage IP Pourquoi Adressage IP
Eviter la duplication des adresses Base pour une politique de sécurité efficace Plan de nommage => Serveur de noms Adressage IP Pénurie publics privée - Interconnexion avec Internet ? Choix de la classe A,B,C Adressage des liens WAN Pt à Pt et Multipoint Affectation des adresses - Interconnexion avec Internet : Service NAT sur routeur d ’accés - En général classe B - Lien WAN Pt à Pt : Les adresses WAN des routeurs ne sont pas diffusées => adresse de classeB subnetée sur 6 bits ==> 64 liaisons et 2 bits pour les stations - soit une adresse par extrêmité. - Lien WAN Multipoint = plusieurs liens WAN Pt à Pt - Affectation des adresses : Distinguer Nœud utilisateur de nœud de service et numéroter de 1-->254 pour les stations et 254--> 1 pour les nœuds de service.


Télécharger ppt "Université Claude Bernard UFR Informatique A Mille"

Présentations similaires


Annonces Google