Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parÉdouard Dumas Modifié depuis plus de 10 années
1
1 cours réseaux chapitre 3 la couche liaison
2
2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles élémentaires, un exemple de protocole : HDLC et les LAP x. Les réseaux locaux : le contrôle d'accès au canal de transmission, les protocoles de gestion d'accès, les normes des réseaux locaux et métropolitains, les ponts.
3
3 Constitution dune liaison de données ETTD A ETCD ETTD B ETCD support de transmission circuit de données niveau 1 : RTC, RNIS, lien direct,... techniques de transmission terminal ou ordinateur modem contrôleur de communication Liaison de données - niveau 2 terminal ou ordinateur
4
4 La couche liaison du modèle OSI application présentation session transport réseau liaison physique 7 6 5 4 3 2 1 ISO 8886 & UIT X212 LAP-BCSMA/CDjeton... gestion de la liaison de données données en trames de données transmission des trames en séquence gestion des trames dacquittement reconnaissance des frontières de trames reçues détection et reprise sur erreur régulation du trafic gestion des erreurs procédures de transmission
5
5 La couche liaison des modèles IEEE & OSI couche LLC couche MAC couche physique 2 1 LLC = Logical link protocol - contrôle la qualité de la transmission - assure la liaison de données - offre une interface de service à la couche 3 catégories de service 1 - sans connexion et sans accusé de réception 2 - sans connexion et avec accusé de réception 3 - orienté connexion et avec accusé de réception MAC = Media access control - contrôle la méthode daccès au support physique blocs de données = trames trains de bits réseau3 couche réseau3 paquets
6
6 Protocoles de liaison de données : exemples BSCBinary synchronous control SDLCSynchronous data link control (SNA) HDLCHigh level data link control - une normalisation ISO - de nombreuses variantes : EthernetIEEE 802.3 FDDIIEEE 802.4 Token ringIEEE 802.5 IsoEthernetIEEE 802.9 WLAN sans filIEEE 802.11 Ethernet 100VGIEEE 802.12
7
7 Protocole de liaison orienté caractère Données à transmettre (hexadécimal) : 31 0332 104D 10 les mêmes en codage ASCII : 1ETX2DLE MDLE lémission des données sans mécanisme de transparence : STX 1ETX2DLE MDLE ETX lémission des données avec mécanisme de transparence : DLE STX 1 ETX2 DLE DLE M DLE DLE DLE ETX
8
8 Protocole de liaison orienté compteur de caractères Données à transmettre (hexadécimal) : 41 56 65 7F 03 58 …….. données émises : 7F 05 41 56 65 7F 03 7F 05 58 …….. 7F : délimiteur de trame ; 05 : nombre de caractères / trame données reçues : 7F 03 41 56 65 7F 03 7F 05 58 …….. interprétation : 41 56 65 7F 05 58 bruit sur le circuit
9
9 Protocole de liaison orienté bit fanion de début = fanion de fin de trame = 01111110 données à transmettre (binaire) : 0110 1111 1100 101 = 1 fanion Si dans la trame, il y a 6 bits à 1 consécutifs : alors insertion dun 0 après les 5 premiers 1 doù la trame réellement émise : 01111110 0110 1111 1010 0101 01111110
10
10 contrôle derreur - contrôle de flux Contrôle derreur : stratégies variables problème inexistant ou non traité codes correcteurs derreur informations redondantes autosuffisantes codes détecteurs derreur informations redondantes suffisantes retransmissions Contrôle de flux :stratégies variables problème inexistant ou non traité régulations données à lémetteur + permissions données par le récepteur tenir compte de la gestion des pertes et des erreurs
11
11 Principe général de la détection derreurs information à transmettre algorithme de calcul comparaison information redondante trame émise trame reçue Calcul à lémissionVérification à la réception
12
12 Contrôle derreur : détection des erreurs contrôle de la parité parité paire (even) ou impaire (odd) erreur non détectée si un nombre pair de bits sont inversés CRC (Cyclic Redundancy Check Codes) : code redondant cyclique utilise un code binaire dynamique dépendant des données Il peut détecter : –toutes les erreurs de longueur < au degré du polynôme générateur. –une partie des salves derreurs de longueur égale au degré. –une partie des salves derreurs de longueur > r + 1. –toutes les combinaisons derreurs de poids impair si le polynôme correspond à un mot-code de poids pair.
13
13 Parité 01100101 Exemple dun bit de parité impaire : + 1 Nombre de bits à 1 = 4 nombre de bits à 1 = 5 / nombre impair - rendement médiocre - suppose une distribution uniforme des erreurs
14
14 Code à redondance cyclique : CRC PDU : packet data unit SDUCRC Le SDU est mis sous la forme dun polynôme M(x) : M(x) = m n x n +.. + m 1 x 1 + m 0 exemple : SDU = 1 1 0 1 0 M(x) = x 4 + x 3 + x G(x) = polynôme générateur : de degré d exemple de G(x) : x 16 + x 12 + x 5 + x M(x) = G(x) * Q(x) + R(x) (à réaliser en binaire) R(x) = le reste de la division polynomiale de x d * M(x) par G(x). CRC = R(x) à lémission, le bloc transmis : M(x) = x d * M(x) - R(x) à la réception : M(x) est divisé par G(x) : le reste de la division est nulle sil ny a pas derreur.
15
15 Exemple de calcul de CRC SDU 1001 000 1011 1011 0010 10 00 10 11 00 110 reste PDU ou message émis 1001 110 G(x) = x 3 +x+1d = 3 SDU 1011 0001 000 1011 1011 0000 1 000 1 011 0 011 reste PDU ou message émis 1011 0001 011
16
16 Les protocoles déchange de trames Les protocoles élémentaires : - 1 : monodirectionnel utopique - 2 : monodirectionnel «envoyer et attendre» - 3 : monodirectionnel sur canal bruité Les protocoles avec fenêtre danticipation : - 1 : de largeur 1 (sans erreur) - 2 : de largeur n (sans erreur) - 3 : avec détection derreur, stratégie Go-back-N - 4 : avec détection derreur, stratégie rejet sélectif Exemple : HDLC
17
17 Les protocoles de contrôle derreur ARQ : Automatic Repeat Request communication monodirectionnelle sur canal bruité acquittement positif avant retransmission détection des erreurs accusé de réception : ACK / NACK temporisateur, n° de trame ER ACK NACK
18
18 Protocole «envoyer et attendre » ARQ : Automatic Repeat Request ER attente sans réémission PDU-DATA1 PDU-ACK A-réveil D-réveil PDU-DATA2 Time-out : A = armer D = désarmer S = sonne A-réveil S-réveil PDU-DATA2 attente avec réémission
19
19 Protocoles avec fenêtres danticipation (1) 0* 1 2 34 5 6 7 0 2 34 5 6 7 0 1 2 34 5 6 7 1 2 34 5 6 70 1 2 34 5 6 7 Emetteur Récepteur initialement après envoi 1ère trame après réception 1ère trame après réception 1er acquittement I0 RR1 1 0 1 2 34 5 6 7 0 2 34 5 6 7 1 0 1 2 34 5 6 7 *Tailles des fenêtres : en émission = 1, en réception = 1 I0 = trame dinformation n°0RR1 = trame dacquittement n°1 (acquitte les trames I de n° <1)
20
20 Protocoles avec fenêtres danticipation (2) 0 2 34 5 6 7 0 1 2 34 5 6 7 0 1 2 34 5 6 70 1 2 34 5 6 7 Emetteur Récepteur I0 RR1 I1I2 RR2RR3 1 2 34 5 6 70 0 1 2 34 5 6 70 1 2 34 5 6 7 0 1 2 34 5 6 70 1 2 34 5 6 7 *Tailles des fenêtres : en émission = 2, en réception = 1
21
21 Protocole à fenêtre et erreur de transmission : Go-back-N (1) 0 2 34 5 6 7 0 1 2 34 5 6 7 Emetteur Récepteur I0I1 I2 REJ0 RR1 1 2 34 5 6 700 1 2 34 5 6 7 I1 0 1 2 34 5 6 70 1 2 34 5 6 7 I0 0 1 2 34 5 6 7 0 1 2 34 5 6 7 I1 *Tailles des fenêtres : en émission = 3, en réception = 1 REJ0 = trame de rejet n°0 (rejet de toutes les trames I de n° <=0)
22
22 Protocole à fenêtre et erreur de transmission : Go-back-N (2) E R PDU-DATA1 PDU-ACK2 PDU-DATA2 PDU-DATA3 délivre DATA1* ne délivre pas PDU-ACK2 PDU-DATA4 ne délivre pas PDU-ACK2 S (DATA2) A (DATA2) PDU-DATA2 délivre DATA2 PDU-ACK3 D (DATA2) A (DATA3) PDU-DATA3 PDU-DATA4 délivre DATA3 délivre DATA4 D (DATA3) A (DATA4) PDU-ACK4 PDU-ACK5 Time-out : A = armer D = désarmer S = sonne D (DATA1) A (DATA2) A(DATA1) D (DATA4) *Tailles des fenêtres : en émission = 3, en réception = 1 *le niveau 2 délivre au niveau 3 les données DATA1 encapsulées dans la trame PDU-DATA1
23
23 Protocole à fenêtre et erreur de transmission : rejet sélectif 0 2 34 5 6 7 0 1 2 34 5 6 7 Emetteur Récepteur I0I1 I2 SREJ0RR3 1 2 34 5 6 700 1 2 34 5 6 7 I3I0 0 1 2 34 5 6 7 RR0 0 1 2 34 5 6 7 *Tailles des fenêtres : en émission = 3, en réception = 3 SREJ0 = trame de rejet sélectif n°0 (rejet de la seule trame I de n° <=0)
24
24 Régulation = contrôle de flux Débit émission ? : ni trop lent, ni trop rapide Lieu de régulation ? :- de bout en bout : couche transport, - dans la couche liaison Classes de régulation ? :- boucle ouverte : initiative à la source, - boucle fermée : initiative au puits, - mode hybride. Fenêtre de contrôle de flux : une fenêtre contient les paquets émis non encore acquittés ; si la fenêtre est pleine, le débit est ralenti ;on mélange les solutions aux problèmes du contrôle derreur et du contrôle de flux. Contrôle de flux par le débit : contrôle direct du débit à la source ; problème : besoin dhorloge très précise, mais pas de couplage contrôle derreur / contrôle de flux
25
25 Contrôle de flux « On/Off » EmetteurRécepteur X-OnX-Off - Le récepteur envoie un signal X-Off lorsque sa file dattente est pleine. - Lémetteur stoppe son émission sil reçoit X-Off. - Le récepteur envoie un signal X-On lorsque sa file dattente nest plus pleine - Lémetteur reprend sa transmission sil reçoit X-On
26
26 Performance «envoyer et attendre » ER T-trame DATA ACK T-propagation taux occupation : T-propagation T-trame L * D N * V taux utilisation : T-trame 2T-propagation + T-trame 1 2 * Alpha + 1 L = distance D = débit N = longueur de trame V = vitesse de propagation U = Alpha = (L/V) / (N/D) Alpha = U = T-propagation Alpha = T-trame-(ACK 0)
27
27 Exemples de taux dutilisation «envoyer et attendre » Lien court, débit moyen distance L = 1 Km vitesse de propagation V = 200 000km/s : 1 km en 5 s longueur de trame N = 4 000 bits débit D = 10 Mbit/s T-trame = 4 / 10 000 = 400 s Alpha = 5 / 400 = 0.012 / U = 0.98 Lien long, bas débit T-propagation = 270 ms débit D = 56 Kbit/s / T-trame = 4 / 56 = 71 ms Alpha = 270 / 71 = 3.8/U = 0.12
28
28 Performances des fenêtres glissantes - N ER T-trame DATA T-propagation Taux utilisation : T-trame 2 * T-propagation + T-trame N 2 * Alpha+1 U = N * U = si U<1, 1 sinon N = taille de la fenêtre T-propagation T-trame-ACK( 0)
29
29 0123456701234567 Tampon émetteur : Tampon récepteur : 0123456701234567 trames à transmettre trames à acquitter Contrôle de flux à fenêtre glissante (1)
30
30 0123456701234567 0123456701234567 0123456701234567 0123456701234567 0123456701234567 0,1,2 ACK 3 ACK 7 3,4,5,6 Contrôle de flux à fenêtre glissante (2)
31
31 High level data link control : HDLC (1) La famille HDLC –SDLC Synchronous Data Link Control, IBM –HDLC : ISO –LAP B, Link Access Procedure Balanced : X.25 –LAP D, LAP canal D RNIS –LAP F, LAP relais de trames –LAP M, LAP pour modems : V.42 –LAP X, LAP liaison half duplex télex –PPP, Point-to-Point Protocol : internet –LLC, Logical Link Control : IEEE 802.2
32
32 HDLC (2) : généralités et protocoles Les modes de communication : - multipoint - point à point - à lalternat Les modes de fonctionnement : - ARM (Asynchronous Response Mode) : 1 maître, 1 (des) esclave(s) - ABM (Asynchronous Balanced Mode) : banalisé (symétrique) Le service : - fiable - orienté connexion Les 3 protocoles : - louverture de la connexion - la fermeture de la connexion - léchange de trames dinformation et de trames de contrôle
33
33 HDLC (3) : les formats de trame fanionadressecontrôle derreurDonnées : SDUfanioncommande 8 bits 16 bits 0 taille 8144 8 bits délimiteur de trame / synchronisation 0 1 1 1 1 1 1 0 distingue un émetteur/récepteur en multipoint ou la commande dune réponse en point-à-point x 16 +x 12 +x 5 +1
34
34 HDLC (4) : les types de trames fanionadressecontrôle derreurdonnéesfanioncommande 8 bits 16 bits 0 taille 8144 8 bits typesensnom de la tramenumérotation information supervision commande envoi réponse envoi réponse I = information - P RR = prêt à recevoir 1 trame I - P/F REJ = rejet de trame I - P/F SREJ = rejet sélectif de trame I - P/F RNR = non prêt à recevoir 1 trame I- P/F SARM/SABM = commande douverture P DISC = commande de fermeture P UA = accusé de réception - F CMDR = trame de rejet de commande - F oui : N(R), N(S) oui : N(R) non une trame de supervision acquitte les trames I de n° < N(R) bit P/F (poll / final ) = 1 si réponse immédiate attendue N(R), N(S) : 3 bits mode normal, 7 bits mode étendu
35
35 HDLC (5) : paramètres, trames et variables Les paramètres du protocole : - le délai de garde (temporisation de retransmission) ex. : 100 ms à 48 Kbit/s - 1,6 s à 2,4 Kbit/s - le délai dacquittement dune trame - le nombre maximal de ré-émissions (ex. : 3, 10, 20) - la taille dune trame (ex. : 1064, 2104, 8232) - la valeur du crédit à lémission = taille de fenêtre (ex. : 1, 7) Les 3 types de trames : - information (I) avec 2 numéros : 1 à lémission N(S), 1 dacquittement N(R) - supervision (4 ) : avec un numéro dacquittement N(R) - commande (4 ) : avec un numéro dacquittement N(R) Les variables des entités du protocole : V(S) = n° de la prochaine trame I à émettre V(R) = n° de la prochaine trame à recevoir DN(R) = n° du dernier acquittement reçu ; K = taille de la fenêtre émission Invariant en émission : DN(R) < V(S) <= DN(R) +K Invariant en réception : si N(S) reçu = V(R) alors Ack (avec taille fenêtre=1)
36
36 HDLC (6) : exemple n°1 Transmission sans erreur en mode ARM (Asynchronous Response Mode) SARM, P UA, F I0 I1, P RR2, P/F DISC, P UA, F station primairestation secondaire
37
37 HDLC (7) : exemple n°2 Transmission avec erreur en mode ARM SARM, P UA, F I0 I1, P RR2, P/F DISC, P UA, F station primairestation secondaire perteA (réveil) S (réveil) I1, P
38
38 Transmission avec contrôle derreur et de flux en mode ABM (Asynchronous Balanced Mode) t 2 réémissions UA (A, F) SABM (A, P) I (A, N(R)=2, N(S)=0) I (A, N(R)=2, N(S)=1, P) I (A, N(R)=2, N(S)=2, P) I (A, N(R)=3, N(S)=3) I (A, N(R)=3, N(S)=4, P) REJ (A, N(R)=3) I (A, N(R)=3, N(S)=5, P) RR (A, N(R)=5, P/F) station primaire B SABM (B, P) UA (B, F) I (B, N(R)=0, N(S)=0) I (B, N(R)=0, N(S)=1, P) RR (B, N(R)=2, P/F) I (B, N(R)=3, N(S)=2) I (B, N(R)=5, N(S)=3) I (B, N(R)=5, N(S)=4, P) I (B, N(R)=6, N(S)=3) I (B, N(R)=6, N(S)=4, P) station primaire A HDLC (8) : exemple n°3 perdu
39
39 HDLC (9) : exemple n°4 I (B, N(R) =, N(S) =, P = ) I (A, N(R) =, N(S) =, F = ) I (B, N(R) =, N(S) =, P = ) REJ (A, N(R) =, F = ) I (B, N(R) =, N(S) =, P = ) I (A, N(R) =, N(S) =, P = ) I (B, N(R) =, N(S) =, P = ) I (A, N(R) =, N(S) =, F = ) À compléter … erreur CRC station primaire B V(R) = 0 ; V(S) = 0station primaire A V(R) = 0 ; V(S) = 0 t
40
40 Les réseaux locaux de données - Introduction aux réseaux locaux (RLE, LAN) - Techniques dallocation des canaux de communication - Techniques et Protocoles de gestion daccès Aloha, CSMA, autres protocoles … - Les normes IEEE des LAN - Les réseaux locaux filaires (Ethernet, 802.2, 802.3, …) - Interconnexion des réseaux locaux - Les LAN(s) virtuels - Les réseaux locaux sans fil - Wireless LAN (802.11, WiFi, HiperLan, …) - Les réseaux personnels sans fil - Wireless PAN (802.15, Bluetooth, Zig Bee, …)
41
41 Modèle Application Présentation Session Transport Réseau Liaison Physique LLC MAC couche physique unité de raccordement 802. 2 médium 802. 3 ou...
42
42 Aloha versus Hawaï * 1 fréquence partagée * émission-réception radio de données numériques * 1200 bits/s * collisions possibles N. Abramson, 1970
43
43 Réseau local : à lorigine, Ethernet 1970 : mise au point dans les laboratoires du XEROX PARC 1976 : R. Metcalfe & D. Boggs 1980 : XEROX Ethernet V1, spécifications 1982 : Ethernet V2 / DIX Ethernet (DEC+Intel+Xerox) 1985: IEEE 802 Technical Committee, standard 802.3 DIX :- câble coaxial épais 10base5 - Ethernet : « le » réseau local - normalisation IEEE 802.3 - une méthode daccès de référence : CSMA / CD « Accès multiple et écoute de porteuse, avec détection de collision »
44
44 Ethernet : buts et principes à lorigine (1) - un service de base, peu doptions, simplicité, faible coût - pas de priorité, chacun peut « parler » - débit : 10 Mbit/s - performances peu dépendantes de la charge Ce qui nétait pas dans les buts à lorigine : - full duplex, contrôle derreur - sécurité, confidentialité, protection contre les malveillants - vitesse variable Support de transmission : - segment = bus = câble coaxial = support passif - ni boucle, ni sens de circulation - mode diffusion - transmission en bande de base Raccordement au câble : le « transceiver » : émetteur & récepteur Tout équipement Ethernet a une adresse unique au monde
45
45 Modèle OSI et Ethernet à lorigine couche réseaucouche liaisoncouche physique LLCMAC 802.2 802.3 carte coupleur Ethernet Câble transceiver bus de station Câble coaxial 10base5 Drop câble Attachement Unit Interface - AUI 4 à 5 paires torsadées longueur max de 50 m prise AUI 15 broches Transceiver Medium Attachement Unit - MAU code Manchester détection des collisions
46
46 Principes à lorigine (2) sur le câble, circulent des suites déléments binaires : des trames à un instant donné, une seule trame circule sur le câble - pas de multiplexage en fréquence - pas de full duplex une trame émise par un équipement est reçue par tous les transceivers du segment Ethernet une trame contient les adresses de lémetteur et du destinataire : si une trame lui est destinée (@DEST = mon @) alors il la prend et la délivre à la couche supérieure sinon, il nen fait rien.
47
47 Principes à lorigine (3) * lancêtre : Aloha - tout le mode a le droit démettre quand il veut, - beaucoup de collisions. * les améliorations : CSMA (Carrier Sense Multiple Access). Une station qui veut émettre : - regarde si le câble est libre, - si oui, elle envoie sa trame, - si non, elle attend que le câble soit libre. - encore des collisions, mais moins nombreuses. * quand 2 stations émettent en même temps, il y a collision : - les trames concernées sont inexploitables - les stations concernées détectent la collision - les stations réémettent leur trame ultérieurement * Ethernet est un réseau probabiliste, sans station centrale, ni priorité, ni prévention contre une station malveillante.
48
48 Techniques dallocation des canaux de communication Allocation statique : multiplexage en fréquence ? multiplexage temporel synchrone ? Allocation dynamique : - modèle de station : N stations indépendantes pas de nouvelle émission si la précédente nest pas réussie - présomption de canal unique : toute station peut émettre - présomption de collision (optimiste) : émission + détection de collision + réémission - modalité de transmission : nimporte quand ou slot de temps - utilisation de la porteuse : détection de porteuse ou pas découte préalable non adapté
49
49 Protocoles de gestion daccès Protocoles ALOHA : 2 versions - ALOHA pur - ALOHA discrétisé Protocoles CSMA : diverses versions - CSMA 1-persistant (CSMA / CD Collision Detection) - CSMA non persistant - CSMA p-persistant Autres protocoles : - sans collision - à contention limitée (CSMA / CA Collision Avoidance) - multiplexage en longueur donde - (sans fil) - (radio-cellulaire numérique)
50
50 Le protocole Aloha pur (1) Durée de trame = temps moyen nécessaire à la transmission dune trame standard de taille fixe S = nombre moyen de trames générées par durée de trame Génération de nouvelles trames : distribution de Poisson, nombre dutilisateurs si S > 1 : problème ; si 0 < S < 1 : réaliste, satisfaisant k = nombre de tentatives de transmission de trames (les nouvelles et les anciennes) par durée de trame : distribution de Poisson G = nombre moyen de tentatives de transmission de trames par durée de trame G S ;à faible charge : S voisin de 0 ; à forte charge beaucoup de collisions G >> S P0 = probabilité de transmission correcte dune trame (pas de collision) S = G * P0 Pr [k] = probabilité pour que k trames soient générées pendant un temps égal à la durée de trame Pr [k] = (G k * e -G ) / k!
51
51 Le protocole Aloha pur (2) période de vulnérabilité de la trame T0 T0+t T0+2t T0+3t temps Collision avec la début de la trame Collision avec la fin de la trame * : pas découte préalable * *
52
52 Le protocole Aloha discrétisé Notion de slot de temps : durée du slot = durée de trame Mise en oeuvre : horloge marquant le début du slot Durée de période de vulnérabilité de = 1 slot Probabilité P0 pour quil ny ait pas dautre trafic pendant le slot utilisé par la trameest P0 = e -G donc : S = G * e -G Probabilité pour que lémission dune trame nécessite k tentatives : soit (k-1) collisions + 1 tentative réussie Pk = e -G * (1 - e -G ) k-1 Performances (trafic écoulé) : Aloha discrétisé 2 fois meilleur quALOHA pur
53
53 Les protocoles Aloha : comparaison S = trafic écoulé G = charge globale des stations 0,40 0,30 0,20 0,10 0 0,5 1,0 1,5 2,0 ALOHA discrétisé : S = G * e -G ALOHA pur : S = G * e -2*G
54
54 Les protocoles CSMA (1) Protocole à détection de porteuse CSMA 1-persistant : (exemple CSMA/CD) station écoute le canal avant démettre si canal occupé alors attente active (= écoute du canal) sinon débuttransmission dune trame si détection de collision alors débutpause de durée variable ; réémission (mêmes conditions quune émission) fin fsi fin fsi Performances voisines de ALOHA discrétisé
55
55 Les protocoles CSMA (2) CSMA non-persistant : station écoute le canal avant démettre si canal occupé alors attente passive /* pas découte permanente du canal */ sinon débuttransmission dune trame si collision alorspause de durée variable et réémission fsi fin fsi Station moins « pressée » Meilleure utilisation du canal
56
56 Les protocoles CSMA (3) CSMA p-persistant : si station prête à émettre alors écoute du canal ; si canal disponible en début de slot alors transmission réussie avec probabilité = p ; (=> probabilité dattente du slot suivant q = 1 - p) si canal disponible en début de slot suivant alors mêmes probabilités (p et q) ; ………... etc…tant que transmission non réussie ou canal devenu occupé par une autre station. si collision alorspause de durée variable ; réémission en début de slot si canal disponible fsi
57
57 Les protocoles Aloha et CSMA : comparaison S = trafic écoulé = nombre moyen de trames générées par durée de trame G = nombre moyen de tentatives de transmission par durée de trame 1,0 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 1 2 3 4 5 6 7 8 9 ALOHA discrétisé S G ALOHA pur CSMA 1-persistant CSMA 0,1-persistant CSMA 0,5-persistant CSMA 0,01-persistant CSMA non-persistant
58
58 Les états du protocole CSMA/CD trame T0 : 2 stations émettent... période de transmission période de contention période d oisiveté temps slots de contention période de contention slots de contention
59
59 Un exemple de protocole sans collision : le protocole à réservation Bit-Map 713 1 période de contention (8 slots) temps transmission de trames 0 1 2 3 4 5 6 7 11 15 1 temps 0 1 2 3 4 5 6 7 1 2 temps 0 1 2 3 4 5 6 7 1 1 slot / station
60
60 Les collisions (1) : exemple ABAB AB AB collision & AB propagation du signal sinistré 1 2 3 4 5 arrêt démission début démission
61
61 Les collisions (2) : domaine Définition : –segment sur lequel un ensemble de stations capturent les trames envoyées par une station émettrice Caractéristiques : –tous les câbles, répéteurs et stations dans un même domaine de collision partagent la même référence temporelle. –Si trop de collisions alors switch ou routeur Minimiser le temps pendant lequel une collision peut se produire : – temps max de propagation dune trame = –temps aller et retour de la trame = 50 µs – 50 µs, soit 63 octets environ : on fixe un Slot-time = 51,2 µs (64 octets) Pour respecter ce temps maximum, on limite : – la longueur et le nombre de segments, – le nombre de boîtiers traversés par une trame.
62
62 Les collisions (3) : à léchange de trame A lémission : La couche LLC transmet une trame (= suite de bits) à la couche physique. Pendant la durée de la transmission (slot-time = 512 bits), elle teste le signal « collision détection » que lui fournit la couche physique. Sil y a collision, la station commence par renforcer cette collision en envoyant un flot de 4 octets (jam) A la réception : pas de test du signal « collision détection » longueur minimale dune trame correcte : 72 octets, longueur dune trame sinistrée : 64 + 4 octets, toute trame reçue de longueur < 72 octets est rejetée.
63
63 Le protocole CSMA/CD : 802.3 versus BEB Reprise dune transmission : - type CSMA 1-persistant - si collision, arrêt immédiat de la transmission - avant de ré-émettre une station attend : r * 51,2 µs avec r : entier, au hasard dans lintervalle [0, 2 k ] k : entier, minimum de n et de 10 n : entier; nombre de ré-émissions déjà effectuées - la station émet à nouveau - si la 15 éme ré-émission échoue, la couche physique retourne « trop derreurs de collision » à la couche LLC - le nombre de retransmissions est limitée à 15 - algorithme du BEB : retransmission selon une loi exponentielle binaire pas de garantie sur le temps maximal pour la transmission dune trame.
64
64 Le protocole CSMA/CD : 802.3D versus DCR (1) 16151413 12 11 10 9 87 65 43 2 1 MMMC C CC C CC TCV C 1°collision DCR = Deterministic Collision Resolution C = collision TCV = tranche canal vide M = message transmis avec succès
65
65 Le protocole CSMA/CD : 802.3D versus DCR (2) 16151413 12 11 10 9 87 65 43 2 1 MMMC C C C CC TCV C 2°collision C = collision TCV = tranche canal vide M = message transmis avec succès
66
66 Le protocole CSMA/CD : 802.3D versus DCR (3) 16151413 12 11 10 9 87 65 43 2 1 MMMC C C C C TCV C 3°collision C = collision TCV = tranche canal vide M = message transmis avec succès
67
67 Le protocole CSMA/CD : 802.3D versus DCR (4) 16151413 12 11 10 9 87 65 43 2 1 M MMC C C C TCV C réémission C = collision TCV = tranche canal vide M = message transmis avec succès
68
68 Le protocole CSMA/CD : 802.3D versus DCR (5) 16151413 12 11 10 9 87 65 43 21 MMC C C C TCV C 4°collision C = collision TCV = tranche canal vide M = message transmis avec succès
69
69 Le protocole CSMA/CD : 802.3D versus DCR (6) 16151413 12 11 10 9 87 65 43 21 MMC C C C TCV M réémission C = collision TCV = tranche canal vide M = message transmis avec succès
70
70 Le protocole CSMA/CD : 802.3D versus DCR (7) 16151413 12 11 10 9 87 65 4 321 MMC C C C TCV M réémission C = collision TCV = tranche canal vide M = message transmis avec succès
71
71 Le protocole CSMA/CD : 802.3D versus DCR (8) 16151413 12 11 10 9 87 654321 MMC C C C TCV 5°collision C = collision TCV = tranche canal vide M = message transmis avec succès
72
72 Le protocole CSMA/CD : 802.3D versus DCR (9) 16151413 12 11 10 9 87 654321 MMC C C TCV C = collision TCV = tranche canal vide M = message transmis avec succès
73
73 Le protocole CSMA/CD : 802.3D versus DCR (10) 16151413 12 11 10 9 87 654321 MM C C C TCV 6°collision C = collision TCV = tranche canal vide M = message transmis avec succès
74
74 Le protocole CSMA/CD : 802.3D versus DCR (11) 16151413 12 11 10 9 87 654321 MM M C C TCV réémission C = collision TCV = tranche canal vide M = message transmis avec succès
75
75 Le protocole CSMA/CD : 802.3D versus DCR (12) 16151413 12 11 10 9 8 7654321 MM M C C TCV réémission C = collision TCV = tranche canal vide M = message transmis avec succès
76
76 Le protocole CSMA/CD : 802.3D versus DCR (13) 16151413 12 11 10 987654321 MM C TCV 7°collision C C = collision TCV = tranche canal vide M = message transmis avec succès
77
77 Le protocole CSMA/CD : 802.3D versus DCR (14) 16151413 12 11 10 987654321 MM C TCV 8°collision C = collision TCV = tranche canal vide M = message transmis avec succès
78
78 Le protocole CSMA/CD : 802.3D versus DCR (15) 16151413 12 11 10 987654321 M M TCV réémission C = collision TCV = tranche canal vide M = message transmis avec succès
79
79 Le protocole CSMA/CD : 802.3D versus DCR (16) 16151413 12 1110987654321 C = collision TCV = tranche canal vide M = message transmis avec succès M TCV réémission
80
80 Le protocole CSMA/CD : 802.3D versus DCR (17) 16151413121110987654321 S = nombre de stations TC = tranche canal TCV = tranche canal vide U = durée max. de transmission d1 msg TCV borne supérieure du délai de transmission = S*(TC+U)-TC
81
81 La trame IEEE 802.3 / Ethernet (1) 802.3 Ethernet Préambule SFD @DEST @SCE Type DATACRC DATA 7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets Préambule SFD @DEST @SCE Long DATACRC DATA 7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets Start Frame Delimitor taille de la zone de données dont bourrage (padding) séquence de contrôle 802.1p/q + 2 octets classe de service (priorité) - routage par la source - - identificateur de V(irtual)LAN -
82
82 La trame IEEE 802.3 / Ethernet (2) Préambule de synchronisation (7 octets = 10101010) SFD : 1 octet synchronisation : 10101011 @SCE :adresse de la source, 6 octets, donc 48 bits @DEST : adresse de la destination, 6 octets L/T :- pour 802.3, longueur du champ donnée en octets, - pour Ethernet, il sagit du protocole N+1 Data : données, de 46 (CSMA/CD) à 1500 octets Padding pour les 46 octets CRC : sur 4 octets (polynôme de degré 32) Trame IEEE 802.3 : Préambule SFD @DEST @SCE Long DATA CRC DATA
83
83 La trame IEEE 802.3 / Ethernet (3) Préambule : –7 octets, 56 bits, schéma [10101010] –durée de 5,6 µs, acquisition de la synchronisation bit Start Frame Delimiter [SFD] : –1 bit utile, SFD = 10101011 –acquisition de la synchronisation caractère et de la synchronisation trame Adresses individuelle Ethernet / 802.3 : –6 octets (identification du fabriquant : (IEEE) + numéro de série ), 48 bits Adresse niveau MAC unique ! Exemple matériel SUN : 08:00:20:c:a2:64 Adresse de groupe : –Broadcast : FF:FF:FF:FF:FF:FF –Multicast : le premier octet de l'adresse est impair de 01:00:5E:00:00:00 à 01:00:5E:7F:FF:FF multicast IP
84
84 La trame IEEE 802.3 / Ethernet (4) Padding : –complément à 64 octets de la taille totale de la trame dont la longueur des données est inférieure à 46 octets –Une trame est considérée comme valide si sa longueur est dau moins 64 octets : 46 <= données + padding <= 1500 Débit démission / réception : 10 Mbit/s – 10 bits / s Longueur totale des trames : –26 octets réservés au protocole –longueur minimale : 72 octets (dont 46 de DATA) –longueur maximale : 1526 octets
85
85 Exemple de trame Ethernet (5) 00 AD 92 48 72 45 00 00 0C 05 63 58 08 00 4 5 00 00 29 DB FB 40 00 FE 06 7D CB 81 6E 1E 1A 81 6E 02 11 02 8B 02 03 6A 86 7B 57 B6 B6 B0 20 50 10 24 00 15 89 00 02 54 41 4D 49 46 D7 87 6C A4 Adresse MAC source : 0:ad:92:48:72:45 Adresse MAC destinataire : 0:0:c:5:63:58 protocole IP / trame Ethernet N-PDU (protocole IP) T-PDU (protocole TCP) padding pour atteindre 46 octets CRC
86
86 Charge utile (MTU) - débit max. Maximum Transmissible Unit :RFC 1191 Quelques exemples de MTU en octets : –NetBIOS : 512X25 : 576 –IEEE 802.2/3 : 1492Ethernet V2 : 1500PPP : 1500 –FDDI : 4352 Token Ring - 802.5 : 4464 Token Bus - 802.4 : 8166 Débit maximum ou « throughput » en octet/s : T = taille(MTU) / [taille(MTU) + taille (OH)] * (10/8) Moctet/s OH = overhead = nombre doctets contrôle + nombre doctets inter-trames) Exemples : –Ethernet V2 :OH = 38MTU = 1500T= 1,219 Moctets/s OH = 38MTU = 46T = 0,685 Moctets/s –802.3 :OH = 46MTU = 1492T = 1,213 Moctets/s OH = 46MTU = 38T = 0,565 Moctets/s
87
87 Interconnexion (1) : répéteurs Les répéteurs –réception, amplification et transmission des signaux analogiques sur des supports physiques homogènes (niveau 1) –fonctionnent au niveau bit –augmentent la distance entre deux stations dun réseau local –se connectent comme une station / propagent les erreurs de collision –protocole SNMP –na pas dadresse Ethernet
88
88 Interconnexion (2) : concentrateurs Les concentrateurs - «hubs» - «répéteurs» - «étoiles» –fonction de répéteurs multiports (niveau 1) –concentration en étoile / bus Ethernet « concentré » –permettent de faire des jonctions entre plusieurs supports physiques –protocole SNMP (administration) –1 même domaine de collision –na pas dadresse Ethernet
89
89 Interconnexion (3) : ponts (1) Les ponts - bridges - –fonctionne au niveau 2 –technologie de commutation (store and forward) –les trames sont transférées dun port à un autre en fonction des adresses MAC –les segments rattachés à un pont sont dans des domaines de collision différents MAC LLC MAC LLC MAC LLC NN T T pont
90
90 Interconnexion (4) : ponts (2) Les types de ponts –pont MAC : si les couches MAC sont compatibles, réseaux de même type –pont LLC : remonte au niveau, encapsulation de la trame dans la couche MAC : réseaux différents Les ponts filtrants –isoler les trafics sur les sous-réseaux –non-retransmission des trames erronées et des collisions –pas de bouclage indéfini pour une trame sur un réseau interconnecté IEEE 802.1D/1990 : algorithme du spanning tree (arbre recouvrant) IBM (Token Ring) : algorithme de routage par la source
91
91 Interconnexion (5) : ponts (3) AB CD EF pont 1 pont 2 port 1 port 2 port 1 port 2 réseau 1 réseau 2 réseau 3
92
92 Interconnexion (6) : Spanning Tree (1) permet de trouver un chemin dans un réseau constitué de plusieurs domaines de collisions chaque pont envoie un message multicast vers les autres ponts chaque pont applique lalgorithme de Dijkstra et envoie une série de multicast sur chaque LAN, le pont de distance la plus petite avec la racine devient le pont désigné IEEE 802.1d : algorithme du spanning tree (arbre recouvrant) * vraie ou supposée
93
93 Interconnexion (6) : Spanning Tree (2) A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont 4 1 2 1 1 1 2 2 2 A A A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont 4 1 2 1 1 1 2 2 2 A A AA * A B * ponts 1 & 3 notent position de A * pont3 réseau 3 * B * ponts 2 & 4 notent position A * mis en file attente vers réseau 2 Pontage redondant : Phase 2 Pontage redondant : Phase 1
94
94 Interconnexion (7) : Spanning Tree (3) A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont 4 1 2 1 1 1 2 2 2 A A AA A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont 4 1 2 1 1 1 2 2 2 A A A A * pont1 réseau 2 * ponts 2 & 4 notent changement position A * mis en file attente vers réseau 3 * pont4 réseau 2 * pont2 réseau 3 * B * pont4 réseau 2 : pont1 & pont2 Pontage redondant : Phase 4 Pontage redondant : Phase 3
95
95 Interconnexion (8) : Spanning Tree (4) A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont 4 1 2 1 1 1 2 2 2 A A A A A B réseau 1 réseau 3 réseau 2 pont 1 pont 2 pont 3 pont 4 1 2 1 1 1 2 2 2 A A A A * B * ponts continuent à transmettre * nb de copies de la trame émise par A prolifère... * pontage redondant * éviter les boucles * extinction sélective des messages Pontage redondant : Phase 6Pontage redondant : Phase 5
96
96 Interconnexion (9) : Spanning Tree (5) réseau 1 réseau 2 pont 13 1 2 pont 15 1 2 13,0,13,1 13,0,13,2 15,0,15,1 15,0,15,2 meilleur calculée meilleur calculée 13,0,13,x 15,0,15,x Ponts en parallèle : Phase 1 Chaque pont se considère racine et émet le message : sur ses 2 ports
97
97 Interconnexion (10) : Spanning Tree (6) réseau 1 réseau 2 pont 13 1 2 pont 15 1 2 13,0,13,1 13,0,13,2 13,1,15,1 13,1,15,2 meilleur calculée meilleur calculée 13,0,13,x 13,1,15,x Ponts en parallèle : Phase 2 pont 13 : statuquo pour sa configuration, les 2 messages de configuration reçus et sont plus grand que sa propre configuration pont 15 : port 1 meilleur pour aller à la racine ; meilleur = les 2 messages de configuration reçus sont meilleurs que ceux détenus initialement 13,0,13,1
98
98 Interconnexion (11) : Scanning Tree (7) réseau 1 réseau 2 pont 13 1 2 pont 15 1 2 13,0,13,1 13,0,13,2 13,1,15,1 13,1,15,2 meilleur calculée meilleur calculée 13,0,13,x 13,1,15,x Ponts en parallèle : Phase 3 pont 13 : statuquo pont 15 : port 2 désactivé plus de boucle sur le réseau 13,0,13,1
99
99 Interconnexion (12) : Spanning Tree (8) réseau 1 réseau 2 pont 4 1 2 pont 1 1 2 meilleur calculée meilleur calculée 2,1,4,x 1,0,1,x Interconnexion de 4 réseaux : Phase 1 même instant de départ pour les 4 ponts pont 1 : rien de mieux, se suppose toujours racine pont 2 : msg reçu meilleur pont 3 : id pont 4 : 2 msgs reçus & meilleurs pont 2 1 2 meilleur calculée 1,1,2,x 1,0,1,1 pont 3 1 2 meilleur calculée 1,1,3,x 1,0,1,2 meilleur 2,0,2,1
100
100 Interconnexion (13) : Spanning Tree (9) réseau 1 réseau 2 pont 4 1 2 pont 1 1 2 meilleur calculée meilleur calculée 2,1,4,x 1,0,1,x Interconnexion de 4 réseaux : Phase 2 les ponts continuent à émettre pont 1 : msg émis vers tous ponts ; autres ponts émettent sauf vers la racine ponts 2 & 3: même msg reçu du pont 1, ras pont 4 : 2 msgs reçus sur port1et sur port2, port1 meilleur, conf. calculée plus grand que msg reçu port2,port2 inhibé, plus de boucle pont 2 1 2 meilleur calculée 1,1,2,x 1,0,1,1 pont 3 1 2 meilleur calculée 1,1,3,x 1,0,1,2 meilleur 1,0,2,1
101
101 Interconnexion (14) : commutateur (switch) domaine de collision fonctionne au niveau 2
102
102 Interconnexion (15) : routeurs Les routeurs –fonctionne au niveau 3 –technologies de routage : type « vecteur de distance » type « link state » –gestion des tables de routage –les segments rattachés à un pont sont dans des domaines de collision différents Les B-routeurs –pont et routeur à la fois
103
103 Interconnexion (16) : récapitulatif données datagrammes trames chaînes de bits 7 6 5 4 3 2 1 passerelle applicative, gateway routeur, bridge-routeur pont, bridge, commutateur, switch répéteur, hub, concentrateur
104
104 Abréviations du comité IEEE 802.3 (1) : le 10 Mbit/s 10 base 5 : coaxial, 500 m / segment, 2.5 m min. entre 2 nœuds, diamètre 10 mm, couverture max. 2 500 m, nb nœuds max. / segment 100. 10 base 2 : coaxial, 185 m / segment, 0.5 m min. entre 2 nœuds, diamètre 5 mm, couverture max. 925 m, nb nœuds max. / segment 30. 10 base T : paire téléphonique, 100 m / segment en étoile, couverture max. 400 m, nb nœuds max. / segment 30. 10 base FL : 2 fibres optiques, 2 000 m / segment en étoile. 10 base FB : interconnexion entre hubs, transmission synchrone (10 base FP) : (interconnexion par soudure de fibre)
105
105 Abréviations du comité IEEE 802.3 (2) : le 100 Mbit/s Similitudes avec le 10 M bit/s sauf la topologie en bus 100 base TX : 2 paires torsadées duplex, catégorie 5 100 base T4 : 4 paires torsadées alternat, catégorie 3 à 5 100 base FX : 2 fibres optiques monomodes connexion des stations via des hubs-répéteurs
106
106 Abréviations du comité IEEE 802.3 (3) : le 1 Gbit/s 1 000 base TX : 100 m, 4 paires torsadées non blindées duplex catégorie 5 1 000 base CX : 25 m, câble coaxial ou 2 paires torsadées blindées 1 000 base LX : 3 km, 2 fibres optiques monomode duplex 1 000 base SX : 500 m, 2 fibres optiques multimode duplex
107
107 La normalisation IEEE Le comité IEEE 802 (début 02/1980) et ses sous-groupes : 802.1 = architecture générale du réseau, interconnexion, administration, VLAN 802.2 = sous-couche LLC, modes : connecté et non connecté 802.3 = LAN type Ethernet, CSMA/CD, 802.3u 100Mbits/s, 802.3z 1Gbits/s, 802.3ae 10Gbits/s 802.4 = LAN type bus à jeton, TokenBus 802.5 = LAN type anneau à jeton, TokenRing 802.5n 4 à 16Mbits/s, 802.5v 1Gbits/s 802.10 = protection, sécurité, gestion de clés 802.11 = WLAN réseau local sans fil, WiFi 802.11a 30Mbits/s, 802.11b 6Mbit/s, 802.11g 11Mbit/s 802.12 = LAN Ethernet 100VG 802.15 = WPAN réseau personnel/domestique sans fil, Bluetooth
108
108 Les VLANs (1) Les réseaux locaux virtuels : construit à laide de commutateurs dont on restreint les possibilités de commutation définition de groupes (= domaine de broadcast), de membres de groupes communication totale entre les membres dun groupe communication impossible entre membres de groupes différents un VLAN peut être défini par port, par adresse MAC, par adresse IP selon les switches). un VLAN donne lieu à une administration un VLAN peut être réparti sur plusieurs commutateurs reliés entre eux entre VLAN, on fait toujours du routage, quelle que soit la configuration des commutateurs
109
109 Les VLANs (2) routeur switch VLAN 1 VLAN 2 Trame Ethernet versus IEE-802.1p/q : champ : quel VLAN pour la trame ? champs complémentaires : routage par la source, type, gestion flux
110
110 Les réseaux locaux sans fil : motivations LAN = CSMA/CD –on émet aussitôt que le médium est libre –on écoute le canal pour savoir sil est libre –802.3 Problèmes des réseaux sans fil –atténuation du signal : inversement proportionnel au carré de la distance (zone dinterférence) –les interférences ont lieu à la réception problème de la station cachée problème de la station exposée
111
111 Puissance des signaux A C B A et B émettent ; le signal B masque le signal de A. C ne peut recevoir A ; problème si A est une station de base...
112
112 Interférence entre stations
113
113 Station masquée A envoie un message à B ; C souhaite émettre vers A ou B; C peut émettre car le canal est libre « CS » collision en B / A ne peut détecter « CD » A est masqué pour C AB C
114
114 Station exposée A BC B envoie vers A et C souhaite émettre vers D C doit attendre car il détecte « CD » C est exposé à B
115
115 Méthodes daccès SDMA - Space Division Multiple Access –lespace est découpé en secteurs à laide dantennes directives –structure cellulaire FDMA - Frequency Division Multiple Access –fréquence affecté à un canal de communication statique (ex radio) GSM FHSS - Frequency Hopping Spread Spectrum TDMA - Time Division Multiple Access –allocation de la porteuse pendant un intervalle de temps
116
116 FDD / FDMA Exemple du GSM 124 960 MHz 935,2 MHz 915 MHz 890,2 MHz 200 KHz 20 MHz
117
117 TDD / TDMA Exemple DECT 123111212112 t 3 DescenteMontée
118
118 DAMA Demand Assigned Multiple Access Rappel efficacité ALOHA –Aloha pur = 18% / Aloha discrétisé = 36% efficacité portée à 80% si réservation –lémetteur doit réserver un slot –lémission a lieu sans collision sur un slot réservé mais… –la réservation prend du temps quelques exemples –réservation-ALOHA (réservation explicite) –réservation implicite PRMA –réservation-TDMA
119
119 Réservation ALOHA Principe : 2 modes déchange –de lALOHA pour la réservation collision possibles mais pour un nombre limité de slots –puis utilisation du slot réservé pour une transmission sans risque de collision –les stations doivent tenir à jour une liste cohérente de réservation de slots (pb de synchro) AR RR A
120
120 Réservation implicite PRMA Packet Reservation Multiple Access –une trame est composée dune séquence de slots on peut repérer un slot par son numéro dordre dans la trame –les stations accèdent aux slots vides par ALOHA –une fois que la station a acquis un nouveau slot le numéro du slot est conservé tant que la station doit émettre D CABAFA CABAA F BAA EF EBADA D C t
121
121 Réservation TDMA Reservation Time Division Multiple Access –une trame est une séquence de n « mini-slots » de réservation et de m slots de données –chaque station a son propre « mini-slot » et peut réserver k slots de données dans le trame (on a m = k*n) –les autres stations peuvent prendre les slots de données non utilisés (round robin)
122
122 MACA Multiple Access Collision Avoidance –émission de messages particuliers pour éviter les collisions RTS - Request to Send : demande le droit démettre une donnée en envoyant ce paquet (court) CTS - Clear to Send : le récepteur de RTS renvoie le droit démettre –Le paquet de signalisation contient: l adresse de l émetteur et du récepteur la taille des données à émettre –DFWMAC (802.11) est une variante
123
123 MACA - station masquée RTS CTS A et C souhaitent envoyer un message à B A envoie un RTS le premier C attend après avoir entendu la réponse de B
124
124 MACA - station exposée RTS CTS RTS B souhaite envoyer un message à A, et C à un autre terminal X C na pas à attendre un CTS de A donc peut converser avec X
125
125 DFWMAC / IEEE 802.11 idle attente droit émission attente ACK paquet à émettre; RTS Time-out; RTS CTS; Paquet ACK R-occupé Time-out ou NAK; RTS idle attente paquet Paquet; ACK Time-out; NACK RTS; CTS RTS; R-occupé
126
126 CDMA Code Division Multiple Access Principes –tous les terminaux peuvent émettre en même temps sur toute la bande –chaque émetteur à un code « aléatoire » unique, le signal reçu est « XORé » avec ce code –le récepteur peut isoler le signal émis sil connaît le code émetteur –1 bit est découpé en plusieurs chips Avantages –toute la bande passante est disponible –lespace des codes > espace des fréquence –le chiffrement est aisé
127
127 CDMA découpage en « chip »
128
128 CDMA Code Division Multiple Access Inconvénients –les signaux doivent avoir des puissances sensiblement équivalentes –complexité importante des récepteurs –vitesse de modulation liée au débit des chips et non des bits
129
129 CDMA exemple A : émet un « 1 » code : 010011 Un chip à « 0 » = +1 et un chip à « 1 » = -1 +1 -1 +1 +1 -1 -1 B : émet un « 0 » code : 110101 +1 +1 -1 +1 -1 +1 Sur le support on obtient :+2 0 0 +2 -2 0 Réception du message de A (produit interne): Réception du message de B: 2 + 0 + 0 + 2 + 2 + 0 = 6« 1 » -2 + 0 + 0 -2 -2 + 0 = -6 Réception du message de A: « 0 »
130
130 CDMA - DSSS Direct Sequence Spread Spectrum énergie du signal étalée dans une bande plus large échantillonnage à une fréquence plus élevée codes orthogonaux avec faible auto corrélation (décalage) Problèmes les séquences ne sont pas rigoureusement orthogonales le contrôle de la puissance des signaux reçus est crucial
131
131 CDMA - FHSS Frequency Hopping Spread Spectrum le fréquence de transmission est changée périodiquement selon une séquence aléatoire Fast Frequency Hopping quand il y a plus dun saut en fréquence par symbole transmis Slow Frequency Hopping quand un ou plusieurs symboles sont transmis sur un canal en fréquence f t
132
132 SAMA Spread Alpha Multiple Access Motivations : Aloha peu efficace / CDMA complexe Principe : Etalement de spectre avec un seul code 110 010 collisions 110010 t t t t X Y
133
133 Hiérarchie des accès répartition temps/fréquence répartition par demande avec contentionsans conflit accès aléatoire accès par réservation répartition fixe ex: TDD / FDD ex: ALOHA, PRMA, CSMA jeton, polling ex: R-ALOHA slot-time ou non
134
134 Accès selon le type de trafic
135
135 Bilan SDMA / TDMA / FDMA / CDMA
136
136 Les réseaux locaux sans fil - WLAN Wireless Local Area Network Avantages très grande flexibilité dans la zone de couverture plus de problèmes de câblage (immeubles…) plus robuste Inconvénients débit plus faible que les réseaux locaux câblés (1 à 11 Mb/s) déjà de nombreuses solutions propriétaires, les standards sont à la traîne (IEEE 802.11) pas de solution globale (règlements nationaux)
137
137 La technologie radio Technique –habituellement exploitation de la bande 2,4 GHz Avantages –expérience des WAN « mobiles » –bonne couverture (traverse les murs, fenêtres) Inconvénients –très peu de licences –compatibilité électro-magnétique Exemple –HIPERLAN / WaveLAN / Bluetooth
138
138 Une topologie de réseau « ad-hoc » Mode point à point Pas dinfrastructures fixes Chaque nœud peut échanger des infos avec chaque autre nœud Routage dynamique
139
139 Une topologie de réseau « ad-hoc » Routage dynamique: 3 types de protocoles Protocoles proactifs: stockage des routes identifiées dans une table de routage transmission de la table de routage aux autres nœuds important trafic de contrôle Protocoles réactifs: routes redéfinies à chaque fois pas de trafic de contrôle coût important en bande passante Protocoles hybrides
140
140 Une topologie de réseau à infrastructure PA PA : Point daccès AP - Access Point Mode cellule Points daccès = répéteur pour le réseau sans fil Points daccès = passerelle vers le réseau fixe Roaming : changer de cellule en gardant une liaison
141
141 802.11 - « infrastructure » WLAN Système de distribution PA Pont PA LAN 802.x EES BSS1 BSS2 STA1 STA3 STA2 STA : station BSS : Basic Service Set groupe de stations utilisant la même fréquence EES : Extented Service Set réseau logique formé par interconnexion de WLAN
142
142 802.11 - pont 802.11 PHY 802.11 MAC LLC IP 802.3 PHY 802.3 MAC LLC IP LLC 802.3 MAC 802.3 PHY 802.11 MAC 802.11 PHY
143
143 802.11 - couche physique (1) 2 Technologies : FHSS et DSSS Méthode à séquence directe Division de la bande des 2.4 GHz en 14 canaux de 22 MHz Données envoyées sur plusieurs canaux en parallèles Méthode à saut de fréquence Division de la bande des 2.4 GHz en 78 canaux de 1 MHz Saut de fréquence de lémetteur
144
144 802.11 - couche physique (2) Transmission : Radio et Infrarouge 2 Technologies : FHSS et DSSS –FHSS ( Frequency Hopping Spread Spectrum ) 1 Mbit/s, étalement et détection au minimum 2,5 hops par seconde –DSSS ( Direct Sequence Spread Spectrum ) modulation DBPSK ( Differential Binary Phase Shift Keying ), pour 1 Mbit/s modulation DQPSK (Differential Quadrature …) les préambules et en-tête sont toujours transmis à 1Mbit/s, les données à 1 ou 2 Mbit/s
145
145 802.11 - CSMA / CA (1) canal occupétrame suivante DIFS fenêtre de contention composée de « slot time » CSMA/CA : CSMA Collision Avoidance Une station prête à émettre écoute le canal « CS », Si la canal est libre depuis un temps IFS (selon le service) alors la station peut émettre sinon la station attend un temps IFS plus un temps de contention aléatoire (« back-off time » multiple du temps dun slot). Si une autre station émet pendant le temps du « back-off » alors le compteur temporel est gelé.
146
146 802.11 - CSMA / CA exemple DIFS A B C D E canal occupé Back-off écoulé Back-off restant DIFS
147
147 802.11 - CSMA / CA (2) unicast trame ACK trame SIFS DIFS Emetteur Récepteur autres Le récepteur dune trame doit acquitter une réponse à lémetteur contrôle du CTS, attente du temps IFS minimal puis envoi dun ACK DIFS
148
148 802.11 - DFWMAC RTS CTS trame DIFS SIFS DIFS E R autres trame ACK NAV - CTS NAV - RTS SIFS « Carrier Sense » reporté E envoie une trame RTS - Request To Send avec paramètres de réservation (temps daccès). Si R est prêt, envoie dun CTS - Clear To Send après un SIFS. E envoie la trame utile suivi dun ACK de R si pas de collision, les autres stations attendent en fonction des paramètres de RTS et RST, NAV - Network Allocation Vector.
149
149 cours réseaux Fin du chapitre 3
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.