Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parJean-Baptiste Déry Modifié depuis plus de 9 années
1
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la Technologie D’Oran (USTO) -MOHAMED BOUDAIF- Faculté des sciences Département d’informatique de données Protocoles de liaison de données Dr Mekkakia Maaza Zoulikha Cours M2 INETI
2
Les services offerts à la couche réseau Trois services que la couche liaison de données peut offrir à la couche réseau (selon deux paramètres) : sans connexion, sans acquittement (utilisé pour transporter la parole) sans connexion, avec acquittement (utilisé pour des canaux peu fiables) avec connexion, avec acquittement (utilisé pour des transmissions fiables) Compromis entre performances et fiabilités
3
Les services offerts à la couche réseau Trois services (selon trois paramètres): sans connexion, sans acquittement, sans contrôle de flux (Support de transmission d’excellente qualité) sans connexion, avec acquittement, sans contrôle de flux (pas de garantie ni duplication du message) avec connexion, avec acquittement, avec contrôle de flux (réelle garantie et fiabilité, mais complexe)
4
Les techniques de transmission de trames Protocole « Stop-and-Wait » Connexion, Ack Protocoles à fenêtres Connexion, Ack, Contrôle de flux
5
Protocole Stop-and-Wait Schéma classique : Emetteur envoi une trame Récepteur reçoit la trame et retourne un acquittement (ACK ou NACK) Emetteur attend l’acquittement pour émettre la prochaine trame Utilisé pour la transmission de trames longues AB T,a T,b ACK (a) (b) (a) (b)
6
Protocole Stop-and-Wait (Pb n°1) Perte d ’un acquittement T,a T,b ACK (a) (b) (a) (b) AB T,a (a) Time out T,a ACK Time out Doublons AB Problème n°1 : Perte d ’une trame ou d ’un ACK (usage du Timer)
7
Protocole Stop-and-Wait (Pb N°2) Problème n°2 : Doublons (numérotation des trames et ACK ) AB T,a,0 (a) (b,1) T,b,1 ACK Time out ACK (a,0) ACK (b) Time out T,b,1 ACK (c) T,c,2 (d) T,d,3 Emetteur croit recevoir l’acquittement de la trame c (d,3) T,a,0 T,b,1 ACK,0 NACK,1 (a) (b) (a,0) (b,1) Perte de la trame c Fausse perte
8
Protocole Stop-and-Wait : Exigences Ce protocole permet une transmission fiable en utilisant : N°séquence (trame) N°acquittement (ACK et NACK) Timer CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence) contrôle de redondance cyclique/ Séquence de contrôle de trame) Ce protocole est aussi connu sous les termes « de protocoles à bits alternés » Inconvénient : un faible taux d’utilisation du canal (Comment améliorer ce taux ?) FLAG N°TRAME Trame de données FCSDONNEES FLAG ACK + N° Trame d ’acquittement FCS 01111110 TYPE Les différentes trames utilisées
9
1 ère amélioration : Communication bidirectionnelle Technique du « piggyback » : Inclusion du champ ACK dans les trames de données. Trame de données Trame de contrôle FLAG N°TRAMEFCSPAQUETACK+N°TYPE FLAG FCSACK+N°TYPE
10
2 ième amélioration : Le pipeline L’émetteur peut envoyer plusieurs trames en attendant un acquittement Problème : plus de contrôle du flux (risque de saturation du récepteur) AB T,a,0 T,b,1 ACK,0 ACK,1 (a) (b) (a,0) (b,1) AB T,a,0 T,b,1 (a) (b) (a,0) (b,1) T,c,2 (c,2) (c)
11
Trames qui peuvent êtres émises Protocole à fenêtres glissantes (contrôle de flux) Principe : plusieurs trames émises à la suite Trames numérotées sur « n » bits et modulo 2 n Taille des fenêtres : 2 n -1 012 3 0123 N° de Séquence (n° de trame) Emetteur Trames déjà émises Trames déjà reçues Trames qui peuvent êtres reçues Récepteur 012 3 0123 Fenêtre glissante (taille = 3)
12
Détection d’erreur ou de perte Détection d’une perte : Le Timer de l ’émetteur permet de détecter une perte L ’émetteur émet à nouveau la trame perdue Détection d ’une erreur côté récepteur : Vérification du FCS Réception de la trame « (x) mod n » avant la trame « (x-1) mod n » Deux possibilités pour récupérer une erreur : « GO-BACK-N » « Selective Repeat » Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
13
« GO-BACK-N » « GO-BACK-N » : La transmission est reprise depuis la trame perdue ou erronée (Méthode simple mais peu efficace) AB T,a,0 T,b,1 (a) (b) (a,0) Trame erronée T,c,2 (c) REJ,1 (b) (b,1) (c) (c,2) T,b,1 T,c,2 ACK,1 ACK,3 (d) (d,3) T,d,3
14
« SELECTIVE-REPEAT » « Selective Repeat » : Seule la trame perdue ou erronée est retransmise Plus efficace que le GO-BACK-N Implémentation plus complexe Mémorisation des trames côté récepteur AB T,a,0 T,b,1 (a) (b) (a,0) Trame erronée T,c,2 (c) SREJ,1 (b) (b,1) Buffer T,b,1 ACK,3 ACK,1 (B ordonne les trames)
15
Norme HDLC (High Level Data Link Control) Normalisé par ISO Trois modes de fonctionnement : Normal Response Mode (NRM) Point-to-point ou multipoint Un secondaire ne peut émettre que sur invitation du primaire Asynchronous Response Mode (ARM ) Point-to-point Secondaire initie une transmission sans invitation Asynchronous Balanced Mode (ABM) Point-to-point Full-duplex Le + performant et le + utilisé Primaire Secondaire Half-duplex Prim/Sec Full-duplex PrimaireSecondaire Full-duplex
16
La trame HDLC « générique » T(1bit) : type de trame N(S) et N(R) (6bits) Numéro de trame émises et reçues P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame InformationFCSContrôleAdresseFlag 8 bits 16/32 bits8 bits N(S)0P/FN(R) Trame d’information (données) N(S)1P/FN(R)0 Trame de supervision 1P/F1 Trame non numérotée
17
PPP (Point-to-Point Protocol) SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité). Objectif : Faire transiter des paquets de données sur des liaisons point-à-point Accéder à Internet depuis un poste isolé (via un modem) Caractéristiques : Communication bidirectionnelle et garde l’ordre des paquets Supporte divers protocoles de niveau réseau (IP,IPX,…) Contrôle d’accès via des procédures d’authentifications Optimisation de la communication Modularité Contrôle d ’erreurs
18
Composants de PPP 1) Trame HDLC 2) Protocole de contrôle de liaison (LCP : Link Control Protocol) Etablissement, maintien et libération de la connexion Négociation d ’options (taille des trames,…) 3) Protocole de contrôle réseau (NCP : Network Control Protocol) Une famille de protocoles de contrôle réseau (IPC,IPXCP,NBTP,...) qui configure les protocoles de la couche réseau
19
Interconnexion de réseaux Couche Physique : modem, répéteur, concentrateur techniques de modulation adaptées au support physique ex.: interconnexion entre brins (segments) d'un seul Ethernet Couche Liaison de données : pont conversion entre différentes méthodes d’accès ex.: interconnexion de réseaux locaux Couche Réseau : routeur Interconnecter des sous-réseaux co-localisés ou distants à travers des liaisons longues distances Couches supérieures : passerelle, (relai, convertisseur de protocoles) interopérabilité de niveau applicatif
20
Modem (couche1) Permet de transformer un signal numérique en un signal transportable sur une ligne téléphonique (modulation), et également l'inverse (démodulation), afin d'échanger des données sur un réseau. Ou adaptation entre deux supports physiques de communication différents
21
Répéteur (couche1) Régénérer un signal affaibli pendant le transport (extension de la couverture du réseau) Relie deux brins Ethernet (au sein d'un seul réseau Ethernet) dispositif actif non configurable permet d'augmenter la distance entre deux stations Ethernet reçoit, amplifie et retransmet les signaux.
22
Concentrateur/Hub (couche1) Permet le partage d'un seul point d’accès au réseau local entre plusieurs stations A une fonction de répéteur, mais : permet de mixer différents médias (paire torsadée, AUI, Thinethernet, fibre optique), D’employer une topologie physique en étoile (Ethernet 10BaseT) Souvent composé d'un châssis pouvant contenir N cartes Comprend généralement un agent SNMP (configurable). Hub plat : 8, 16, 24, 32 ports Carte dans chassis : 8,16,24 ports.
23
Pont/Bridge (couche2) Soient deux réseaux locaux distincts, les informations passant de l'un à l'autre doivent obtenir le droit d’accès au médium du second réseau. Fonctionne comme un récepteur sur le premier réseau et comme un émetteur sur le second (et vice-versa). Offre les services des répéteurs, avec en plus : Permet de segmenter le réseau en sous-réseaux indépendants Permet de diminuer la charge du réseau Sécurisation des échanges entre segments Capable de convertir des trames de formats différents (ex : Ehernet - TokenRing). Administration et filtrage configurable à distance (agent SNMP)
24
Commutateurs/Switches (couche 2) Mêmes fonction qu’un pont mais utilisent des ports dédiés et non partagés, Commute les trames au niveau MAC Peut gérer simultanément plusieurs liaisons
25
Routeur (couche 3) Des stations interconnectés aux moyens de HUBs forment un sous-réseaux, un routeur a pour objectif d’interconnecter ces sous-réseaux co-localisés ou distants à travers des liaisons longues distances, Avantages par rapport aux Ponts : le routeur est indépendant des couches physique/liaison Donc approprié pour interconnecter des réseaux physiques de nature différente (ex. Token Ring / X.25) Permet des interconnexions à travers des réseaux longues distances
26
Coupe-feux/FireWall (couche 3) Routeur aux fonctionnalités étendues permet une sécurité accrue (Access Control List) placés en front d'accès extérieur afin de protéger le(s) réseau(x) interne(s) Mise en œuvre des fonctionnalités étendues entre la couche liaison Ethernet et la couche réseau IP par filtrage au niveau trame Ethernet et IP : vérifier si les règles de sécurité (définies par l'administrateur) autorisent le transfert du paquet vers le destinataire Filtrage des requêtes FTP, HTTP, et autres services Prévention contre les chevaux de Troie ou virus par filtrage E- mail, etc, Vérification et enregistrement de toutes les communications.
27
Passerelle/Gateway (couche 4+) Opère sur les 7 couches OSI, effectue les conversions nécessaires pour interconnecter des réseaux totalement différents Donc, permet d’inter-fonctionner des systèmes d’information hétérogènes (ex: entre messageries d’entreprise, serveurs de fichiers, d’impression, …) Constitué d’un ordi doté de 2 cartes réseaux + logiciel spécifique sui se charge de convertir les données entre les 2 réseaux
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.