REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la Technologie D’Oran.

Download Report

Transcript REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université des Sciences et de la Technologie D’Oran.

Slide 1

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 2

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 3

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 4

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 5

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 6

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 7

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 8

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 9

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 10

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 11

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 12

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 13

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 14

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 15

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 16

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 17

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 18

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 19

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 20

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 21

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 22

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 23

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 24

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 25

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 26

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux


Slide 27

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE
L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
Université des Sciences et de la Technologie D’Oran (USTO)
-MOHAMED BOUDAIF-

Faculté des sciences
Département d’informatique

Protocoles de liaison de données
Dr Mekkakia Maaza Zoulikha
Cours M2 INETI

Les services offerts à la couche réseau
Trois services que la couche liaison de données peut offrir à la
couche réseau (selon deux paramètres) :
 sans connexion, sans acquittement
(utilisé pour transporter la parole)

 sans connexion, avec acquittement
(utilisé pour des canaux peu fiables)

 avec connexion, avec acquittement
(utilisé pour des transmissions fiables)

Compromis entre performances et fiabilités

Les services offerts à la couche réseau
Trois services (selon trois paramètres):
 sans connexion, sans acquittement, sans contrôle de flux
(Support de transmission d’excellente qualité)

 sans connexion, avec acquittement, sans contrôle de flux
(pas de garantie ni duplication du message)

 avec connexion, avec acquittement, avec contrôle de flux
(réelle garantie et fiabilité , mais complexe)

Les techniques de transmission de trames

 Protocole « Stop-and-Wait »

 Connexion, Ack
 Protocoles à fenêtres

 Connexion , Ack, Contrôle de flux

Protocole Stop-and-Wait
Schéma classique :
 Emetteur envoi une trame
 Récepteur reçoit la trame et retourne un acquittement (ACK ou

NACK)
 Emetteur attend l’acquittement pour émettre la prochaine trame
A

(a)

B
T,a
(a)
ACK

(b)

T,b

(b)

Utilisé pour la transmission de trames longues

Protocole Stop-and-Wait (Pb n°1)
Problème n°1 : Perte d ’une trame ou d ’un ACK

(usage du Timer)

A
A
(a)

(a)

B
T,a

(a)

T,b
ACK

(b)

T,a

Time
out

T,a

ACK
(b)

B

Time
out

ACK

(a)

T,a
(a)
ACK

Perte d ’un acquittement

Doublons

Protocole Stop-and-Wait (Pb N°2)
Problème n°2 : Doublons (numérotation des trames et ACK )
A

(a)
Time
out

B
T,a,0
ACK

(a,0)
(a)

T,a,0

(a,0)
ACK,0

ACK
(b)
Time
out

T,a,0

(b)

T,b,1
(b,1)

T,b,1
NACK,1

ACK

(b,1)

Fausse perte
T,b,1
ACK

(c)

T,c,2

(d)

Perte de la trame c
T,d,3

(d,3)
Emetteur croit recevoir l’acquittement de la trame c

Protocole Stop-and-Wait : Exigences
Ce protocole permet une transmission fiable en utilisant :





N°séquence (trame)
N°acquittement (ACK et NACK)
Timer
CRC (Cyclic Redundancy Check)/FCS (Frame Check Sequence)

01111110

 contrôle de redondance cyclique/ Séquence de contrôle de trame)

Les différentes
trames utilisées

Trame de données
Trame d ’acquittement

FLAG TYPE N°TRAME DONNEES FCS FLAG
FLAG TYPE ACK + N° FCS FLAG

Ce protocole est aussi connu sous les termes « de protocoles à bits
alternés »
Inconvénient : un faible taux d’utilisation du canal
(Comment améliorer ce taux ?)

1ère amélioration : Communication
bidirectionnelle
Technique du « piggyback » : Inclusion du champ ACK dans les
trames de données.
Trame de données

FLAG TYPE N°TRAME ACK+N° PAQUET FCS FLAG

Trame de contrôle

FLAG ACK+N° FCS TYPE FLAG

2ième amélioration : Le pipeline
L’émetteur peut envoyer plusieurs trames en attendant un
acquittement
A
(a)

B
T,a,0
ACK,0

(b)

A
(a,0)

T,b,1
ACK,1

(a)
(b)
(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
(b,1)
(c,2)

(b,1)

Problème : plus de contrôle du flux (risque de saturation du récepteur)

Protocole à fenêtres glissantes
(contrôle de flux)

Principe :
 plusieurs trames émises à la suite

 Trames numérotées sur « n » bits et modulo 2n
 Taille des fenêtres : 2n-1
Trames déjà émises

N° de Séquence (n° de trame)
Emetteur

0 1 2 3 0 1 2 3
Trames qui peuvent êtres émises

Trames déjà reçues
Récepteur

Fenêtre glissante (taille = 3)

0 1 2 3 0 1 2 3
Trames qui peuvent êtres reçues

Détection d’erreur ou de perte
Détection d’une perte :
 Le Timer de l ’émetteur permet de détecter une perte

L ’émetteur émet à nouveau la trame perdue

Détection d ’une erreur côté récepteur :
 Vérification du FCS
 Réception de la trame « (x) mod n » avant la trame « (x-1) mod n »

Deux possibilités pour récupérer une erreur :
 « GO-BACK-N »
 « Selective Repeat »
Dans tous les cas, l ’émetteur doit mémoriser les trames non acquittées

« GO-BACK-N »
« GO-BACK-N » :
 La transmission est reprise depuis la trame perdue
ou erronée (Méthode simple mais peu efficace)
A

ACK,1

ACK,3

B

(a)

T,a,0

(b)

T,b,1

(c)

T,c,2

(b)

T,b,1

(c)

T,c,2

(d)

T,d,3

(a,0)
Trame erronée

(b,1)
(c,2)
(d,3)

REJ,1

« SELECTIVE-REPEAT »
« Selective Repeat » :
 Seule la trame perdue ou erronée est retransmise
Plus efficace que le GO-BACK-N
Implémentation plus complexe
Mémorisation des trames côté récepteur
A
(a)
(b)
ACK,1

(c)

B
T,a,0
T,b,1
T,c,2

(a,0)
Trame erronée

SREJ,1

Buffer
(b)

T,b,1
(b,1) (B ordonne les trames)

ACK,3

Norme HDLC
(High Level Data Link Control)
 Normalisé par ISO
 Trois modes de fonctionnement :
Half-duplex
Primaire

 Normal Response Mode (NRM)
Secondaire
Point-to-point ou multipoint
Un secondaire ne peut émettre que sur invitation du primaire
 Asynchronous Response Mode (ARM)
Point-to-point
Secondaire initie une transmission sans invitation


Primaire

Secondaire

Full-duplex

Secondaire

Asynchronous Balanced Mode (ABM)

Point-to-point
Full-duplex
Le + performant et le + utilisé

Prim/Sec

Full-duplex

Prim/Sec

La trame HDLC « générique »
 T(1bit) : type de trame
 N(S) et N(R) (6bits) Numéro de trame émises et reçues
 P/F(1bit): Demande de réponse immédiate à la suite d’envoi d’une trame
8 bits

Flag

8 bits

8 bits

Adresse

0

Contrôle

N(S)

1

0

1

1

N(S)

Information

16/32 bits

8 bits

FCS

Flag

P/F

N(R)

Trame d’information (données)

P/F

N(R)

Trame de supervision

P/F

Trame non numérotée

PPP (Point-to-Point Protocol)
SLIP est prédécesseur de PPP, mais trop rigide (manque de modularité).
Objectif :



Faire transiter des paquets de données sur des liaisons point-à-point
Accéder à Internet depuis un poste isolé (via un modem)

Caractéristiques :







Communication bidirectionnelle et garde l’ordre des paquets
Supporte divers protocoles de niveau réseau (IP,IPX,…)
Contrôle d’accès via des procédures d’authentifications
Optimisation de la communication
Modularité
Contrôle d ’erreurs

Composants de PPP
1) Trame HDLC
2) Protocole de contrôle de liaison (LCP : Link Control
Protocol)
 Etablissement, maintien et libération de la connexion
 Négociation d ’options (taille des trames,…)
3) Protocole de contrôle réseau (NCP : Network Control
Protocol)
 Une famille de protocoles de contrôle réseau
(IPC,IPXCP,NBTP,...) qui configure les protocoles de la
couche réseau

Interconnexion de réseaux
 Couche Physique : modem, répéteur, concentrateur
techniques de modulation adaptées au support physique
ex.: interconnexion entre brins (segments) d'un seul Ethernet

 Couche Liaison de données : pont
conversion entre différentes méthodes d’accès
ex.: interconnexion de réseaux locaux

 Couche Réseau : routeur
Interconnecter des sous-réseaux co-localisés ou distants à travers des
liaisons longues distances

 Couches supérieures : passerelle, (relai, convertisseur de

protocoles)
interopérabilité de niveau applicatif

Modem (couche1)
 Permet de transformer un signal numérique en
un signal transportable sur une ligne
téléphonique (modulation), et également

l'inverse (démodulation), afin d'échanger des
données sur un réseau.
 Ou adaptation entre deux supports physiques de
communication différents

Répéteur (couche1)
 Régénérer un signal affaibli pendant le transport
(extension de la couverture du réseau)
 Relie deux brins Ethernet (au sein d'un seul

réseau Ethernet)
 dispositif actif non configurable
 permet d'augmenter la distance entre deux stations

Ethernet
 reçoit, amplifie et retransmet les signaux.

Concentrateur/Hub (couche1)
 Permet le partage d'un seul point d’accès au
réseau local entre plusieurs stations
 A une fonction de répéteur, mais :
 permet de mixer différents médias (paire torsadée, AUI,
Thinethernet, fibre optique),
 D’employer une topologie physique en étoile (Ethernet
10BaseT)

 Souvent composé d'un châssis pouvant contenir N

cartes
 Comprend généralement un agent SNMP
(configurable).
 Hub plat : 8, 16, 24, 32 ports
 Carte dans chassis : 8,16,24 ports.

Pont/Bridge (couche2)
 Soient deux réseaux locaux distincts, les informations
passant de l'un à l'autre doivent obtenir le droit d’accès
au médium du second réseau.
 Fonctionne comme un récepteur sur le premier réseau

et comme un émetteur sur le second (et vice-versa).
 Offre les services des répéteurs, avec en plus :





Permet de segmenter le réseau en sous-réseaux indépendants
Permet de diminuer la charge du réseau
Sécurisation des échanges entre segments
Capable de convertir des trames de formats différents (ex :
Ehernet - TokenRing).
 Administration et filtrage configurable à distance (agent SNMP)

Commutateurs/Switches (couche 2)
 Mêmes fonction qu’un pont mais utilisent des
ports dédiés et non partagés,
 Commute les trames au niveau MAC
 Peut gérer simultanément plusieurs liaisons

Routeur (couche 3)
 Des stations interconnectés aux moyens de
HUBs forment un sous-réseaux, un routeur a
pour objectif d’interconnecter ces sous-réseaux

co-localisés ou distants à travers des liaisons
longues distances,
 Avantages par rapport aux Ponts :
 le routeur est indépendant des couches physique/liaison
Donc approprié pour interconnecter des réseaux
physiques de nature différente (ex. Token Ring / X.25)
 Permet des interconnexions à travers des réseaux
longues distances

Coupe-feux/FireWall (couche 3)
 Routeur aux fonctionnalités étendues
 permet une sécurité accrue (Access Control List)
 placés en front d'accès extérieur afin de protéger
le(s) réseau(x) interne(s)
 Mise en œuvre des fonctionnalités étendues entre la couche
liaison Ethernet et la couche réseau IP par filtrage au niveau
trame Ethernet et IP : vérifier si les règles de sécurité (définies par
l'administrateur) autorisent le transfert du paquet vers le destinataire

 Filtrage des requêtes FTP, HTTP, et autres services
 Prévention contre les chevaux de Troie ou virus par filtrage Email, etc,
 Vérification et enregistrement de toutes les communications.

Passerelle/Gateway (couche 4+)
 Opère sur les 7 couches OSI, effectue les
conversions nécessaires pour interconnecter des
réseaux totalement différents

 Donc, permet d’inter-fonctionner des systèmes
d’information hétérogènes (ex: entre
messageries d’entreprise, serveurs de fichiers,
d’impression, …)
 Constitué d’un ordi doté de 2 cartes réseaux
 + logiciel spécifique sui se charge de convertir les
données entre les 2 réseaux