REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la Technologie D’Oran.
Download ReportTranscript REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la Technologie D’Oran.
Slide 1
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 2
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 3
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 4
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 5
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 6
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 7
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 8
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 9
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 10
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 11
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 12
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 13
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 14
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 15
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 16
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 17
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 18
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 19
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 20
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 21
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 22
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 23
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 24
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 25
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 26
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 27
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 2
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 3
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 4
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 5
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 6
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 7
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 8
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 9
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 10
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 11
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 12
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 13
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 14
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 15
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 16
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 17
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 18
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 19
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 20
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 21
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 22
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 23
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 24
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 25
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 26
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux
Slide 27
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-
Faculté des sciences
Département d’informatique
Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI
Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
sans connexion, sans acquittement
(utilisé pour transporter la parole)
sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)
avec connexion, avec acquittement
(utilisé pour des transmissions fiables)
Compromis entre performances et fiabilités
Les services offerts à la couche réseau
Trois services (selon trois paramètres):
sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)
sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)
avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)
Les techniques de transmission de trames
Protocole « Stop-and-Wait »
Connexion, Ack
Protocoles à fenêtres
Connexion , Ack, Contrôle de flux
Protocole Stop-and-Wait
Schéma classique :
Emetteur envoi une trame
Récepteur reçoit la trame et retourne un acquittement (ACK ou
NACK)
Emetteur attend l’acquittement pour émettre la prochaine trame
A
(a)
B
T,a
(a)
ACK
(b)
T,b
(b)
Utilisé pour la transmission de trames longues
Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK
(usage du Timer)
A
A
(a)
(a)
B
T,a
(a)
T,b
ACK
(b)
T,a
Time
out
T,a
ACK
(b)
B
Time
out
ACK
(a)
T,a
(a)
ACK
Perte d ’un acquittement
Doublons
Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A
(a)
Time
out
B
T,a,0
ACK
(a,0)
(a)
T,a,0
(a,0)
ACK,0
ACK
(b)
Time
out
T,a,0
(b)
T,b,1
(b,1)
T,b,1
NACK,1
ACK
(b,1)
Fausse perte
T,b,1
ACK
(c)
T,c,2
(d)
Perte de la trame c
T,d,3
(d,3)
Emetteur croit recevoir l’acquittement de la trame c
Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :
N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)
01111110
contrôle de redondance cyclique/ Séquence de contrôle de trame)
Les différentes
trames utilisées
Trame de données
Trame d ’acquittement
FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG
Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)
1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données
FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG
Trame de contrôle
FLAG ACK+N° FCS TYPE FLAG
2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)
B
T,a,0
ACK,0
(b)
A
(a,0)
T,b,1
ACK,1
(a)
(b)
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
(b,1)
(c,2)
(b,1)
Problème : plus de contrôle du flux (risque de saturation du récepteur)
Protocole à fenêtres glissantes
(contrôle de flux)
Principe :
plusieurs trames émises à la suite
Trames numérotées sur « n » bits et modulo 2n
Taille des fenêtres : 2n-1
Trames déjà émises
N° de Séquence (n° de trame)
Emetteur
0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises
Trames déjà reçues
Récepteur
Fenêtre glissante (taille = 3)
0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues
Détection d’erreur ou de perte
Détection d’une perte :
Le Timer de l ’émetteur permet de détecter une perte
L ’émetteur émet à nouveau la trame perdue
Détection d ’une erreur côté récepteur :
Vérification du FCS
Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »
Deux possibilités pour récupérer une erreur :
« GO-BACK-N »
« Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées
« GO-BACK-N »
« GO-BACK-N » :
La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A
ACK,1
ACK,3
B
(a)
T,a,0
(b)
T,b,1
(c)
T,c,2
(b)
T,b,1
(c)
T,c,2
(d)
T,d,3
(a,0)
Trame erronée
(b,1)
(c,2)
(d,3)
REJ,1
« SELECTIVE-REPEAT »
« Selective Repeat » :
Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1
(c)
B
T,a,0
T,b,1
T,c,2
(a,0)
Trame erronée
SREJ,1
Buffer
(b)
T,b,1
(b,1) (B ordonne les trames)
ACK,3
Norme HDLC
(High Level Data Link Control)
Normalisé par ISO
Trois modes de fonctionnement :
Half-duplex
Primaire
Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation
Primaire
Secondaire
Full-duplex
Secondaire
Asynchronous Balanced Mode (ABM)
Point-to-point
Full-duplex
Le + performant et le + utilisé
Prim/Sec
Full-duplex
Prim/Sec
La trame HDLC « générique »
T(1bit) : type de trame
N(S) et N(R) (6bits) Numéro de trame émises et reçues
P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits
Flag
8 bits
8 bits
Adresse
0
Contrôle
N(S)
1
0
1
1
N(S)
Information
16/32 bits
8 bits
FCS
Flag
P/F
N(R)
Trame d’information (données)
P/F
N(R)
Trame de supervision
P/F
Trame non numérotée
PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :
Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)
Caractéristiques :
Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs
Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
Etablissement, maintien et libération de la connexion
Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau
Interconnexion de réseaux
Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet
Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux
Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances
Couches supérieures : passerelle, (relai, convertisseur de
protocoles)
interopérabilité de niveau applicatif
Modem (couche1)
Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également
l'inverse (démodulation), afin d'échanger des
données sur un réseau.
Ou adaptation entre deux supports physiques de
communication différents
Répéteur (couche1)
Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
Relie deux brins Ethernet (au sein d'un seul
réseau Ethernet)
dispositif actif non configurable
permet d'augmenter la distance entre deux stations
Ethernet
reçoit, amplifie et retransmet les signaux.
Concentrateur/Hub (couche1)
Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
A une fonction de répéteur, mais :
permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
D’employer une topologie physique en étoile (Ethernet
10BaseT)
Souvent composé d'un châssis pouvant contenir N
cartes
Comprend généralement un agent SNMP
(configurable).
Hub plat : 8, 16, 24, 32 ports
Carte dans chassis : 8,16,24 ports.
Pont/Bridge (couche2)
Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
Fonctionne comme un récepteur sur le premier réseau
et comme un émetteur sur le second (et vice-versa).
Offre les services des répéteurs, avec en plus :
Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
Administration et filtrage configurable à distance (agent SNMP)
Commutateurs/Switches (couche 2)
Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
Commute les trames au niveau MAC
Peut gérer simultanément plusieurs liaisons
Routeur (couche 3)
Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux
co-localisés ou distants à travers des liaisons
longues distances,
Avantages par rapport aux Ponts :
le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
Permet des interconnexions à travers des réseaux
longues distances
Coupe-feux/FireWall (couche 3)
Routeur aux fonctionnalités étendues
permet une sécurité accrue (Access Control List)
placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire
Filtrage des requêtes FTP, HTTP, et autres services
Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
Vérification et enregistrement de toutes les communications.
Passerelle/Gateway (couche 4+)
Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents
Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
Constitué d’un ordi doté de 2 cartes réseaux
+ logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux