76

Architecture Réseaux Chap2

Embed Size (px)

DESCRIPTION

Routage-IR2 chap5

Citation preview

Page 1: Architecture Réseaux Chap2
Page 2: Architecture Réseaux Chap2
Page 3: Architecture Réseaux Chap2

• Avec l’Expansion de l’informatique et Réseaux • Pouvoir dialoguer = Normalisation des réseaux• Une norme = Minimum de règles communes• Modèle OSI

Page 4: Architecture Réseaux Chap2

Modèle OSI Modèle OSI (Open System Interconnection)(Open System Interconnection)

ConConççu par ISO (International Standaring u par ISO (International Standaring Organization en 1984)Organization en 1984)

Objet : crObjet : crééer un cadre conceptuel er un cadre conceptuel àà la la problprobléématique dmatique d’’interconnexion des rinterconnexion des rééseauxseaux

But : favoriser lBut : favoriser l’é’évolution technologique en volution technologique en assurant lassurant l’’interopinteropéérabilitrabilitéé

Moyen : 7 couches indMoyen : 7 couches indéépendantes = OSIpendantes = OSI

Page 5: Architecture Réseaux Chap2

MODELE OSIMODELE OSI

Divise le problDivise le problèème de communication sur le me de communication sur le rrééseau en seau en ééllééments plus petits et plus simples;ments plus petits et plus simples;

Uniformise et prUniformise et préésente le problsente le problèème sous forme me sous forme de couches indde couches indéépendantes pendantes

Assure lAssure l’’indindéépendance vis-pendance vis-àà-vis du mat-vis du matéériel et riel et du logiciel du logiciel

Page 6: Architecture Réseaux Chap2

Négociation d’un marché entre 1 entrepreneur

marocaine (MA) et un homologue brésilien (BR).

Langue d’échange = Anglais

1- MA rédige le document avec conditions du marché puis le confie au service

de traduction

2- Après traduction, on confie le document au secrétariat pour envoi

3- Le secrétaire référence le document puis le passe au service courrier

4- Le service courrier choisit le mode d’envoi le (+) approprié (poste, fax, message,..) 

puis précise l'adresse destination

5- L'acheminement se fera à travers ts réseaux des ts pays en utilisant l'adresse

destination et les informations du trafic

6- Sur chaque liaison traversée, des mécanismes de contrôle sont effectués pour

s'assurer de la non altération du document transporté

7- Selon le service support utilisé, une interface spécifique et une représentation

physique de l'information est mise en œuvre

Du côté du destinataire, des fonctions similaires seront mises

en œuvre en remontant les différentes couches

Page 7: Architecture Réseaux Chap2
Page 8: Architecture Réseaux Chap2
Page 9: Architecture Réseaux Chap2
Page 10: Architecture Réseaux Chap2

Modèle OSI de chaque côté

Page 11: Architecture Réseaux Chap2

Modèle OSI en traversant des routeurs

Application

Présentation

Transport

Réseau

Liaison

Physique

Session

Réseau

Liaison

Physique

Application

Présentation

Transport

Réseau

Liaison

Physique

Session

Protocole de bout en bout

Page 12: Architecture Réseaux Chap2

Encapsulation/Décapsulation

Bits

DonnéeDH DT

NH

TH

SH

PH

AH Donnée

Donnée

Donnée

Donnée

Donnée

Donnée

Application

Session

Présentation

Transport

Liaison

Réseau

Physique

Application

Session

Présentation

Transport

Liaison

Réseau

Physique

Emetteur Récepteur

Canal de transmission de données

Page 13: Architecture Réseaux Chap2
Page 14: Architecture Réseaux Chap2
Page 15: Architecture Réseaux Chap2
Page 16: Architecture Réseaux Chap2
Page 17: Architecture Réseaux Chap2

Modèle d’une couche

couche n couche n

couche n +1

couche n-1

protocole de couche nn-PDU

services de la couche nn-SDU

services de la couche n-1(n-1)-SDU =(n-1)PCI + n PDU

Page 18: Architecture Réseaux Chap2

Services et PrimitivesServices et Primitives

Page 19: Architecture Réseaux Chap2
Page 20: Architecture Réseaux Chap2
Page 21: Architecture Réseaux Chap2
Page 22: Architecture Réseaux Chap2

Norme V24Norme V24 * *Interface logique dInterface logique déécrivant signaux dcrivant signaux d’’une jonction ETTD-ETCDune jonction ETTD-ETCD

* *33 types de signauxtypes de signaux : : - - HorlogeHorloge

- - Commandes et dCommandes et d’é’étattat - - DonnDonnééeses

* *La norme dLa norme dééfinit le rôle de chaque circuit, lui donne un nom, un finit le rôle de chaque circuit, lui donne un nom, un numnumééro et une brochero et une broche

* *V24 utilise un câble DB25 V24 utilise un câble DB25 àà 25 broches 25 broches

* *CaractCaractééristiques ristiques éélectriqueslectriques : : - - Norme V28 pour dNorme V28 pour déébit < 20 kb/sbit < 20 kb/s

-(-(33 àà -25 V pour 1 logique et -25 V pour 1 logique et +4 +4 àà +20 V pour 0 logique +20 V pour 0 logique))

- - Norme V11 pour dNorme V11 pour déébit > 20 kb/sbit > 20 kb/s

Page 23: Architecture Réseaux Chap2
Page 24: Architecture Réseaux Chap2

Liaison normalisée V.24

Page 25: Architecture Réseaux Chap2
Page 26: Architecture Réseaux Chap2

Signaux échangés entre ETTD et ETCDSignaux échangés entre ETTD et ETCD

Page 27: Architecture Réseaux Chap2

Phase1: connexion de ligne sur les systèmes A et B;Phase2: validation de l'émission sur A(RTS=0 et CTS=0);L'ETTD A émet une porteuse sur la ligne.

 Phase3: détection de porteuse par l'ETCD B (DCD=0); Phase4: transmission de données; phase5: arrêt de l'émission sur A (RTS=1 et CTS=1); Phase6: déconnexion de ligne (DTR=1 et DSR=1).

Dialogue entre 2 systèmesDialogue entre 2 systèmes

Page 28: Architecture Réseaux Chap2

Signaux échangés entre les 2 systèmesSignaux échangés entre les 2 systèmes

Page 29: Architecture Réseaux Chap2

Résumé Couche PhysiqueRésumé Couche Physique

ObjetObjet : : Transporter un signal entre 1 Transporter un signal entre 1 éémetteur et 1 rmetteur et 1 réécepteurcepteur

MoyensMoyens: : Choix dChoix d’’un mun méédiadiaChoix dChoix d’’une architectureune architectureArbitrage CoArbitrage Coûût / Fiabilitt / Fiabilitéé

ProblProblèèmes limes liéés s àà la transmission d la transmission d’’un bitun bit: : * *Dispersion => problDispersion => problèème de recouvrement de bitsme de recouvrement de bits

* *Gigue => problGigue => problèème dme d’’ordonnancementordonnancement * *Latence => problLatence => problèème de saturationme de saturation

Page 30: Architecture Réseaux Chap2

entre 2 voisins reliés

par 1 voie physique

Page 31: Architecture Réseaux Chap2
Page 32: Architecture Réseaux Chap2

Organisation des données dans des trames logiques

Contrôle d’accès au canal de transmission

Identification de certains ordinateurs dans le réseau

Détection des erreurs Gestion de flux

Page 33: Architecture Réseaux Chap2

Détection d’erreurs

• Code contrôle de parité (VRC) exemple:

parité paire : 11100001 0 bit de parité (le nombre total de 1 est paire)parité impaire : 11100001 1 bit de parité( nombre total de 1 est impair)

• Contrôle de parité croisé par bloc

exemple:   caractère1: 10101110 1caractère2: 10001110 0caractère3: 10100110 0  VRCcaractère4: 10100010 1

   LRC 00100100 0 bit de parité croisé          VRC: Vertical Redundancy Check            LRC: Longitudinal Redundancy Check.

Page 34: Architecture Réseaux Chap2
Page 35: Architecture Réseaux Chap2
Page 36: Architecture Réseaux Chap2
Page 37: Architecture Réseaux Chap2

Physique

Liaison

Physique

Contrôle logique de liaison(LLC)

Accès au médiumMAC

ISO Réseaux Locaux

CSMA, Polling,Token

Baseband, broadbandCâble, fibre, paire..

Topologie

InterconnexionCouche supérieure

Sous couches MAC + LLCSous couches MAC + LLC

Page 38: Architecture Réseaux Chap2

Couche MAC : Accès au canalCouche MAC : Accès au canal

Partage du canalPartage du canal

Multiplexage SynchroneMultiplexage SynchroneTDMTDM Multiplexage AsynchroneMultiplexage Asynchrone

Accès AléatoireAccès AléatoireCSMA/CDCSMA/CD

Accès contrôléAccès contrôlé

Gestion centraliséeGestion centraliséePollingPolling

Gestion décentraliséeGestion décentraliséeToken Ring / MAPToken Ring / MAP

Page 39: Architecture Réseaux Chap2

Méthode Méthode CSMA/CDCSMA/CD (Carrier Sense Multiple (Carrier Sense Multiple Access /Collision Detection)Access /Collision Detection)

* Réseaux ETHERNET

* Vérifier si le canal est libre avant d’émettre

*le délai de propagation n’est pas nul => une station peut émettre alors qu’une autre a déjà commencé son émission : c’est la collision

*Une station doit donc écouter le signal « Collision Detection » à partir du début d’émission

*si une station en train d’émettre détecte une collision, elle arrête son émission et émet des bits de bourrage

*Attendre un temps aléatoire qui double à chaque fois avant de recommencer

Page 40: Architecture Réseaux Chap2

Méthode CSMA/DCRMéthode CSMA/DCR

* Même principe que CSMA/CD

*Algorithme de résolution de la collision déterministe et non probabiliste

*Résolution par dichotomies successives

*Réseaux industriels

Page 41: Architecture Réseaux Chap2

Méthode à Jeton TOKEN RINGMéthode à Jeton TOKEN RING

* Le principe est retenu par la norme 802.5

*Un jeton circule en boucle et chaque station le possédant peut émettre dans un temps limité

*Un moniteur supervise le Réseau et génère le jeton

Page 42: Architecture Réseaux Chap2

Préambule : 1010….1010Préambule : 1010….1010Délimiteur : 10101011Délimiteur : 10101011Séquence contrôle : CRCSéquence contrôle : CRCDonnées : Couche supérieureDonnées : Couche supérieureType : de données de la couche supérieureType : de données de la couche supérieure

Page 43: Architecture Réseaux Chap2

Adressage MAC Les stations d’un réseau local sont différenciées par leurs adresses physiques. Cette adresse est gérée au niveau MAC. Elle possède un format universel.

I/G U/L Adresse constructeur Sous-adresse (adresse carte)

1 bit 1 bit 22 bits 24 bits

I/G 0=Adresse individuelle

1=Adresse de groupe

U/L 0=Adresse universelle et respecte le format de l’IEEE

1=Adresse locale

Page 44: Architecture Réseaux Chap2

Protocoles de liaisonProtocoles de liaison Point à Point Point à Point

* *Protocoles Protocoles àà trame de caract trame de caractèèresres: :

Protocole BSCProtocole BSC

Protocole SLIPProtocole SLIP

* *Protocoles Protocoles àà trame de bits trame de bits : :

Protocole PPPProtocole PPP

Protocole HDLCProtocole HDLC

Page 45: Architecture Réseaux Chap2
Page 46: Architecture Réseaux Chap2
Page 47: Architecture Réseaux Chap2

Protocole SLIPProtocole SLIPSerial Line Internet ProtocolSerial Line Internet Protocol

Protocole dProtocole d’’encapsulation des paquets encapsulation des paquets IP dans une liaison sIP dans une liaison séérierie

Page 48: Architecture Réseaux Chap2
Page 49: Architecture Réseaux Chap2

Faiblesses de SLIPFaiblesses de SLIP

Pas dPas d’’AdressageAdressage

Pas de type de protocole : pas de Pas de type de protocole : pas de multiplexagemultiplexage

Pas de dPas de déétection dtection d’’erreurserreurs

Pas de compressionPas de compression

Conclusion : Protocole presque Conclusion : Protocole presque videvide..

Page 50: Architecture Réseaux Chap2
Page 51: Architecture Réseaux Chap2
Page 52: Architecture Réseaux Chap2

Encapsulation PPPEncapsulation PPP

Page 53: Architecture Réseaux Chap2
Page 54: Architecture Réseaux Chap2

Protocole HDLCHigh Level Data Link

*protocole fiable en mode connecté

*Fonctionne en mode dissymétrique ou mode symétrique

*Message fragmenté avant envoi

*Utilise une fenêtre d’ anticipation

Page 55: Architecture Réseaux Chap2

Trame HDLC

Flag ou Fanions : * délimitent le début et la fin d'une trame * Flag = 01111110 synchronisation émetteur/récepteur * Transparence : Dans les données : Après 5 bits consécutifs à 1 on insère un bit 0 Adresse: identifie une demande d’une réponse (cas Point à point) ou adresse d’une station (cas multipoint).Commande : type de trames; numéro de trame.

FCS : CRC Détection d'erreur.

Page 56: Architecture Réseaux Chap2
Page 57: Architecture Réseaux Chap2
Page 58: Architecture Réseaux Chap2

Trame d'information I: INs,Nr :  Transmission effective de l’information

Trame de supervision S :  RR (0,0) : acquitte les trames <Nr RNR (1,0) :contrôle le flux : interdit la transmission des trames suivantes

REJ (0,1) : demande la retransmission des trames >= Nr SREJ (1,1) : rejet sélectif de la trame d’information Nr

Trame de gestion de liaison u:SABM (11110) : établir une connexionUA (00110) : confirmation de connexionDISC (11010) : libération de la connexionFRMR (11011) : rejet de trames non récupérée par retransmission de la même trame

Page 59: Architecture Réseaux Chap2
Page 60: Architecture Réseaux Chap2
Page 61: Architecture Réseaux Chap2
Page 62: Architecture Réseaux Chap2

Connexion, envoi d’une trame puis déconnexion

Transfert unidirectionnel avec anticipation (w=3)

Exemples

d’

échanges 3 3

3

Page 63: Architecture Réseaux Chap2

Transfert bidirectionnel avec anticipation (w=3) et perte

Transfert bidirectionnel avec anticipation (w=4)

Exemples

d’

échanges 2 03 0

I 0,0

Page 64: Architecture Réseaux Chap2

Assemblage des paquets Acheminement des

paquets Adressage : hiérarchique Convertir adresse logique

)ex.IP) en adresse physique )ex.MAC)

Routage : * Réseau local routage

direct * Autre réseau : prochain

routeur

Page 65: Architecture Réseaux Chap2
Page 66: Architecture Réseaux Chap2

Gère la communication de bout en bout

Page 67: Architecture Réseaux Chap2
Page 68: Architecture Réseaux Chap2

Transport de l’information de bout en bout : fiable et transparent

Adressage

Multiplexage niveau transport

Gérer les erreurs et le desséquencement

Gérer l’initialisation et la fin de la connexion sur le réseau

Page 69: Architecture Réseaux Chap2

Synchronisation : État de redémarrage en cas de problème

Page 70: Architecture Réseaux Chap2

Format et Syntaxe de l’information

Page 71: Architecture Réseaux Chap2
Page 72: Architecture Réseaux Chap2
Page 73: Architecture Réseaux Chap2

Exemples de piles protocolairesExemples de piles protocolaires

Page 74: Architecture Réseaux Chap2
Page 75: Architecture Réseaux Chap2
Page 76: Architecture Réseaux Chap2