Upload
berenger-kouame
View
51
Download
0
Embed Size (px)
DESCRIPTION
documentation reseau
Citation preview
1
cours réseaux chapitre 3
la couche
liaison
2
La couche liaison
Objectifs,
la détection et la correction d'erreurs,
le contrôle de flux,
les protocoles élémentaires,
un exemple de protocole : HDLC et les LAP x.
Les réseaux locaux :
le contrôle d'accès au canal de transmission,
les protocoles de gestion d'accès,
les normes des réseaux locaux et métropolitains,
les ponts.
3
Constitution d’une liaison de données
ETTD AETCD
ETTD BETCD
support detransmission
circuit de données niveau 1 :
RTC, RNIS, lien direct, ...
techniques de transmission
terminal
ou
ordinateur modem modem
con
trôle
ur
de
com
mu
nic
ati
on
con
trôle
ur
de
com
mu
nic
ati
on
Liaison de données - niveau 2
terminal
ou
ordinateur
4
La couche liaison du modèle OSI
application
présentation
session
transport
réseau
liaison
physique
7
6
5
4
3
2
1
ISO 8886 & UIT X212
LAP-B CSMA/CD jeton ...
• gestion de la liaison de données
• données en trames de données
• transmission des trames en séquence
• gestion des trames d’acquittement
• reconnaissance des frontières de trames reçues
• détection et reprise sur erreur
• régulation du trafic
• gestion des erreurs
• procédures de transmission
5
La couche liaison des modèles
IEEE & OSI
couche LLC
couche MAC
couche physique
2
1
LLC = Logical link protocol
- contrôle la qualité de la transmission
- assure la liaison de données
- offre une interface de service à la couche
3 catégories de service
1 - sans connexion et sans accusé de réception
2 - sans connexion et avec accusé de réception
3 - orienté connexion et avec accusé de réception
MAC = Media access control
- contrôle la méthode d’accès au support physique
blocs de données = trames
trains de bits
réseau3
couche réseau3 paquets
6
Protocoles de liaison de données : exemples
BSC Binary synchronous control
SDLC Synchronous data link control (SNA)
HDLC High level data link control
- une normalisation ISO
- de nombreuses variantes :
Ethernet IEEE 802.3
FDDI IEEE 802.4
Token ring IEEE 802.5
IsoEthernet IEEE 802.9
WLAN sans fil IEEE 802.11
Ethernet 100VG IEEE 802.12
7
Protocole de liaison orienté caractère
Données à transmettre (hexadécimal) :
31 03 32 10 4D 10
les mêmes en codage ASCII :
1 ETX 2 DLE M DLE
l’émission des données sans mécanisme de transparence :
STX 1 ETX 2 DLE M DLE ETX
l’émission des données avec mécanisme de transparence :
DLE STX 1 ETX 2 DLE DLE M DLE DLE DLE ETX
8
Protocole de liaison orienté compteur de
caractères
Données à transmettre (hexadécimal) :
41 56 65 7F 03 58 ……..
données émises :
7F 05 41 56 65 7F 03 7F 05 58 ……..
7F : délimiteur de trame ; 05 : nombre de caractères / trame
données reçues :
7F 03 41 56 65 7F 03 7F 05 58 ……..
interprétation :
41 56 65 7F 05 58
bruit sur le circuit
9
Protocole de liaison orienté bit
fanion de début = fanion de fin de trame = 01111110
données à transmettre (binaire) :
0110 1111 1100 101
= 1 fanion
Si dans la trame, il y a 6 bits à ‘1’ consécutifs :
alors insertion d’un ‘0’ après les 5 premiers ‘1’
d’où la trame réellement émise :
01111110 0110 1111 1010 0101 01111110
10
contrôle d’erreur -
contrôle de flux
Contrôle d’erreur : stratégies variables
• problème inexistant ou non traité
• codes correcteurs d’erreur
informations redondantes autosuffisantes
• codes détecteurs d’erreur
informations redondantes suffisantes
retransmissions
Contrôle de flux : stratégies variables
• problème inexistant ou non traité
• régulations données à l’émetteur
+ permissions données par le récepteur
• tenir compte de la gestion des pertes et des erreurs
11
Principe général de la détection d’erreurs
information à transmettre
algorithme
de calcul
comparaisoninformation
redondante
trame émise
trame reçue
Calcul à l’émission Vérification à la réception
12
Contrôle d’erreur :
détection des erreurs
• contrôle de la parité
• parité paire (even) ou impaire (odd)
• erreur non détectée si un nombre pair de bits sont inversés
• CRC (Cyclic Redundancy Check Codes) : code redondant cyclique
• utilise un code binaire dynamique dépendant des données
• Il peut détecter :
– toutes les erreurs de longueur < au degré du polynôme
générateur.
– une partie des salves d’erreurs de longueur égale au degré.
– une partie des salves d’erreurs de longueur > r + 1.
– toutes les combinaisons d’erreurs de poids impair si le
polynôme correspond à un mot-code de poids pair.
13
Parité
0 1 1 0 0 1 0 1
Exemple d’un bit de parité impaire :
+ 1
Nombre de bits à 1 = 4
nombre de bits à 1 = 5 / nombre impair
- rendement médiocre
- suppose une distribution uniforme des erreurs
14
Code à redondance cyclique : CRC
PDU : packet data unit
SDU CRC
Le SDU est mis sous la forme d’un polynôme M(x) :
M(x) = mn xn + .. + m1 x1 + m0
exemple : SDU = 1 1 0 1 0 M(x) = x4 + x3 + x
G(x) = polynôme générateur : de degré d
exemple de G(x) : x16 + x12 + x5 + x
M(x) = G(x) * Q(x) + R(x) (à réaliser en binaire)
R(x) = le reste de la division polynomiale de xd * M(x) par G(x).
CRC = R(x)
à l’émission, le bloc transmis : M’(x) = xd * M(x) - R(x)
à la réception : M’(x) est divisé par G(x) :
le reste de la division est nulle s’il n’y a pas d’erreur.
15
Exemple de calcul de CRC
SDU
1001 000 1011
1011
0010
10 00
10 11
00 110
reste
PDU ou message émis
1001 110
G(x) = x3+x+1 d = 3
SDU
1011 0001 000 1011
1011
0000
1 000
1 011
0 011
reste
PDU ou message émis
1011 0001 011
16
Les protocoles d’échange de trames
Les protocoles élémentaires :
- 1 : monodirectionnel utopique
- 2 : monodirectionnel «envoyer et attendre»
- 3 : monodirectionnel sur canal bruité
Les protocoles avec fenêtre d’anticipation :
- 1 : de largeur 1 (sans erreur)
- 2 : de largeur n (sans erreur)
- 3 : avec détection d’erreur, stratégie ‘ Go-back-N ’
- 4 : avec détection d’erreur, stratégie ‘ rejet sélectif ’
Exemple : HDLC
17
Les protocoles de contrôle d’erreur
ARQ : Automatic Repeat Request
• communication monodirectionnelle
sur canal bruité
• acquittement positif avant
retransmission
• détection des erreurs
• accusé de réception : ACK / NACK
• temporisateur, n° de trame
E R
ACK
NACK
18
Protocole «envoyer et attendre »
ARQ : Automatic Repeat RequestE R
attente
sans
réémission
PDU-DATA1
PDU-ACK
A-réveil
D-réveil
PDU-DATA2
Time-out :
A = armer
D = désarmer
S = sonne
A-réveil
S-réveil PDU-DATA2
attente
avec
réémission
19
Protocoles avec fenêtres
d’anticipation (1)
0*
1
2
34
5
6
7 0
2
34
5
6
7 0
1
2
34
5
6
7
0*
1
2
34
5
6
7 0
1
2
34
5
6
7
Emetteur
Récepteur
initialementaprès envoi
1ère trameaprès réception
1ère trame
après réception
1er acquittement
I0
RR1
1
0
1
2
34
5
6
7
0
2
34
5
6
7
1
0
1
2
34
5
6
7
*Tailles des fenêtres : en émission = 1, en réception = 1
I0 = trame d’information n°0 RR1 = trame d’acquittement n°1 (acquitte les trames I de n° <1)
20
Protocoles avec fenêtres
d’anticipation (2)
0
2
34
5
6
7 0
1
2
34
5
6
7
0
1
2
34
5
6
7 0
1
2
34
5
6
7
Emetteur
Récepteur
I0
RR1
I1 I2
RR2 RR3
1
2
34
5
6
7 0
0
1
2
34
5
6
7 0
1
2
34
5
6
7
0
1
2
34
5
6
70
1
2
34
5
6
7
*Tailles des fenêtres : en émission = 2, en réception = 1
21
Protocole à fenêtre et erreur de
transmission : Go-back-N (1)
0
2
34
5
6
7
0
1
2
34
5
6
7
Emetteur
Récepteur
I0 I1 I2
REJ0 RR1
1
2
34
5
6
7 0 0
1
2
34
5
6
7
I1
0
1
2
34
5
6
7 0
1
2
34
5
6
7
I0
0
1
2
34
5
6
7 0
1
2
34
5
6
7
I1
*Tailles des fenêtres : en émission = 3, en réception = 1
REJ0 = trame de rejet n°0 (rejet de toutes les trames I de n° <=0)
22
Protocole à fenêtre et erreur de
transmission : Go-back-N (2)E R
délivre
DATA1*
ne délivre
pas
ne délivre
pasS (DATA2)
A (DATA2)
délivre
DATA2
D (DATA2)
A (DATA3)
délivre
DATA3
délivre
DATA4
D (DATA3)
A (DATA4)
Time-out :
A = armer
D = désarmer
S = sonne
D (DATA1)
A (DATA2)
A(DATA1)
D (DATA4)
*Tailles des fenêtres : en émission = 3, en réception = 1
*le niveau 2 délivre au niveau 3 les données DATA1 encapsulées dans la trame PDU-DATA1
23
Protocole à fenêtre et erreur de
transmission : rejet sélectif
0
2
34
5
6
7
0
1
2
34
5
6
7
Emetteur
Récepteur
I0 I1 I2
SREJ0 RR3
1
2
34
5
6
7 0 0
1
2
34
5
6
7
I3I0
0
1
2
34
5
6
7
RR0
0
1
2
34
5
6
7
*Tailles des fenêtres : en émission = 3, en réception = 3
SREJ0 = trame de rejet sélectif n°0 (rejet de la seule trame I de n° <=0)
24
Régulation = contrôle de flux
Débit émission ? : ni trop lent, ni trop rapide
Lieu de régulation ? : - de bout en bout : couche transport,
- dans la couche liaison
Classes de régulation ? : - boucle ouverte : initiative à la source,
- boucle fermée : initiative au puits,
- mode hybride.
Fenêtre de contrôle de flux :
une fenêtre contient les paquets émis non encore acquittés ; si la fenêtre est
pleine, le débit est ralenti ;on mélange les solutions aux problèmes du
contrôle d’erreur et du contrôle de flux.
Contrôle de flux par le débit : contrôle direct du débit à la source ; problème :
besoin d’horloge très précise, mais pas de couplage contrôle d’erreur / contrôle
de flux
25
Contrôle de flux « On/Off »
Emetteur Récepteur
X-OnX-Off
- Le récepteur envoie un signal X-Off lorsque sa file d’attente est pleine.
- L’émetteur stoppe son émission s’il reçoit X-Off.
- Le récepteur envoie un signal X-On lorsque sa file d’attente n’est plus pleine
- L’émetteur reprend sa transmission s’il reçoit X-On
26
Performance
«envoyer et attendre »
E R
T-trameDATA
ACK
T-propagation
taux occupation :
T-propagation
T-trame
L * D
N * V
taux utilisation :
T-trame
2T-propagation + T-trame
1
2 * Alpha + 1L = distance
D = débit
N = longueur de trame
V = vitesse de propagation
U =
Alpha = (L/V) / (N/D)
Alpha =
U =
T-propagation
Alpha =T-trame-(ACK0)
27
Exemples de taux d’utilisation «envoyer
et attendre »
• Lien court, débit moyen
• distance L = 1 Km
• vitesse de propagation V = 200 000km/s : 1 km en 5 s
• longueur de trame N = 4 000 bits
• débit D = 10 Mbit/s
• T-trame = 4 / 10 000 = 400 s
• Alpha = 5 / 400 = 0.012 / U = 0.98
• Lien long, bas débit
• T-propagation = 270 ms
• débit D = 56 Kbit/s / T-trame = 4 / 56 = 71 ms
• Alpha = 270 / 71 = 3.8 / U = 0.12
28
Performances des
fenêtres glissantes - N
E R
T-trameDATA
T-propagation
Taux utilisation :
T-trame
2 * T-propagation + T-trame
N
2 * Alpha+1
U = N *
U = si U<1, 1 sinon
N = taille de la fenêtre
T-propagation
T-trame-ACK(0)
29
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
Tampon émetteur :
Tampon récepteur :
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
trames à transmettre
trames à acquitter
Contrôle de flux à fenêtre glissante (1)
30
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
0,1,2
ACK 3
ACK 7
3,4,5,6
Contrôle de flux à fenêtre glissante (2)
31
High level data link control : HDLC (1)
La famille HDLC
– SDLC Synchronous Data Link Control, IBM
– HDLC : ISO
– LAP B, Link Access Procedure Balanced : X.25
– LAP D, LAP canal D RNIS
– LAP F, LAP relais de trames
– LAP M, LAP pour modems : V.42
– LAP X, LAP liaison half duplex télex
– PPP, Point-to-Point Protocol : internet
– LLC, Logical Link Control : IEEE 802.2
32
HDLC (2) : généralités et protocoles
Les modes de communication :
- multipoint
- point à point
- à l’alternat
Les modes de fonctionnement :
- ARM (Asynchronous Response Mode) : 1 maître, 1 (des) esclave(s)
- ABM (Asynchronous Balanced Mode) : banalisé (symétrique)
Le service :
- fiable
- orienté connexion
Les 3 protocoles :
- l’ouverture de la connexion
- la fermeture de la connexion
- l’échange de trames d’information et de trames de contrôle
33
HDLC (3) : les formats de trame
fanionadresse contrôle d’erreurDonnées : SDUfanion commande
8 bits8 bits 16 bits0 taille 81448 bits 8 bits
délimiteur de trame / synchronisation
0 1 1 1 1 1 1 0
distingue un émetteur/récepteur en
multipoint ou la commande
d’une réponse en point-à-point
x16+x12+x5+1
34
HDLC (4) : les types de trames
fanionadresse contrôle d’erreurdonnéesfanion commande
8 bits8 bits 16 bits0 taille 81448 bits 8 bits
type sensnom de la trame numérotation
information
supervision
supervision
supervision
supervision
commande
commande
commande
commande
envoi
réponse
réponse
réponse
réponse
envoi
envoi
réponse
réponse
I = information - P
RR = prêt à recevoir 1 trame I - P/F
REJ = rejet de trame I - P/F
SREJ = rejet sélectif de trame I - P/F
RNR = non prêt à recevoir 1 trame I- P/F
SARM/SABM = commande d’ouverture P
DISC = commande de fermeture P
UA = accusé de réception - F
CMDR = trame de rejet de commande - F
oui : N(R), N(S)
oui : N(R)
oui : N(R)
oui : N(R)
oui : N(R)
non
non
non
non
une trame de supervision acquitte les trames I de n° < N(R)
bit P/F (poll / final ) = 1 si réponse immédiate attendue
N(R), N(S) :
3 bits mode normal,
7 bits mode étendu
35
HDLC (5) : paramètres, trames et variables
Les paramètres du protocole :
- le délai de garde (temporisation de retransmission)
ex. : 100 ms à 48 Kbit/s - 1,6 s à 2,4 Kbit/s
- le délai d’acquittement d’une trame
- le nombre maximal de ré-émissions (ex. : 3, 10, 20)
- la taille d’une trame (ex. : 1064, 2104, 8232)
- la valeur du crédit à l’émission = taille de fenêtre (ex. : 1, 7)
Les 3 types de trames :
- information (I) avec 2 numéros : 1 à l’émission N(S), 1 d’acquittement N(R)
- supervision (4 ) : avec un numéro d’acquittement N(R)
- commande (4 ) : avec un numéro d’acquittement N(R)
Les variables des entités du protocole :
V(S) = n° de la prochaine trame I à émettre
V(R) = n° de la prochaine trame à recevoir
DN(R) = n° du dernier acquittement reçu ; K = taille de la fenêtre émission
Invariant en émission : DN(R) < V(S) <= DN(R) +K
Invariant en réception : si N(S) reçu = V(R) alors Ack (avec taille fenêtre=1)
36
HDLC (6) : exemple n°1
Transmission sans erreur en mode ARM (Asynchronous Response Mode)
SARM, P
UA, F
I0
I1, P
RR2, P/F
DISC, P
UA, F
station primaire station secondaire
37
HDLC (7) : exemple n°2
Transmission avec erreur en mode ARM
SARM, P
UA, F
I0
I1, P
RR2, P/F
DISC, P
UA, F
station primaire station secondaire
perteA (réveil)
S (réveil) I1, P
38
Transmission avec
contrôle d’erreur
et de flux en mode
ABM
(Asynchronous
Balanced Mode)
t
2 réémissions
UA (A, F)
SABM (A, P)
I (A, N(R)=2, N(S)=0)
I (A, N(R)=2, N(S)=1 , P)
I (A, N(R)=2, N(S)=2 , P)
I (A, N(R)=3, N(S)=3)
I (A, N(R)=3, N(S)=4 , P)
REJ (A, N(R)=3)
I (A, N(R)=3, N(S)=5 , P)
RR (A, N(R)=5 , P/F)
station primaire B
SABM (B, P)
UA (B, F)
I (B, N(R)=0, N(S)=0)
I (B, N(R)=0, N(S)=1, P)
RR (B, N(R)=2 , P/F)
I (B, N(R)=3, N(S)=2)
I (B, N(R)=5, N(S)=3)
I (B, N(R)=5, N(S)=4 , P)
I (B, N(R)=6, N(S)=3)
I (B, N(R)=6, N(S)=4 , P)
station primaire AHDLC (8) :
exemple n°3
perdu
39
HDLC (9) : exemple n°4
I (B, N(R) = , N(S) = , P = )
I (B, N(R) = , N(S) = , P = )
I (A, N(R) = , N(S) = , F = )
I (B, N(R) = , N(S) = , P = )
I (B, N(R) = , N(S) = , P = )
I (B, N(R) = , N(S) = , P = )
REJ (A, N(R) = , F = )
I (B, N(R) = , N(S) = , P = )
I (B, N(R) = , N(S) = , P = )
I (A, N(R) = , N(S) = , P = )
I (B, N(R) = , N(S) = , P = )
I (A, N(R) = , N(S) = , F = )
À compléter …
erreur CRC
station primaire B V(R) = 0 ; V(S) = 0station primaire A V(R) = 0 ; V(S) = 0
t
40
Les réseaux locaux de données
- Introduction aux réseaux locaux (RLE, LAN)
- Techniques d’allocation des canaux de communication
- Techniques et Protocoles de gestion d’accès
Aloha, CSMA, autres protocoles …
- Les normes IEEE des LAN
- Les réseaux locaux filaires
(Ethernet, 802.2, 802.3, …)
- Interconnexion des réseaux locaux
- Les LAN(s) virtuels
- Les réseaux locaux sans fil - Wireless LAN
(802.11, WiFi, HiperLan, …)
- Les réseaux personnels sans fil - Wireless PAN
(802.15, Bluetooth, Zig Bee, …)
41
Modèle
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
LLC
MAC
couche physique
unité de raccordement
802 . 2
médium
802 . 3
ou
...
42
43
Réseau local : à l’origine, Ethernet
1970 : mise au point dans les
laboratoires du XEROX PARC
1976 : R. Metcalfe & D. Boggs
1980 : XEROX Ethernet V1, spécifications
1982 : Ethernet V2 / DIX Ethernet (DEC+Intel+Xerox)
1985: IEEE 802 Technical Committee, standard 802.3
DIX : - câble coaxial épais 10base5
- Ethernet : « le » réseau local
- normalisation IEEE 802.3
- une méthode d’accès de référence : CSMA / CD
« Accès multiple et écoute de porteuse, avec détection de collision »
44
Ethernet : buts et principes à l’origine (1)
- un service de base, peu d’options, simplicité, faible coût
- pas de priorité, chacun peut « parler »
- débit : 10 Mbit/s
- performances peu dépendantes de la charge
Ce qui n’était pas dans les buts à l’origine :
- full duplex, contrôle d’erreur
- sécurité, confidentialité, protection contre les malveillants
- vitesse variable
Support de transmission :
- segment = bus = câble coaxial = support passif
- ni boucle, ni sens de circulation
- mode diffusion
- transmission en bande de base
Raccordement au câble : le « transceiver » : émetteur & récepteur
Tout équipement Ethernet a une adresse unique au monde
45
Modèle OSI et Ethernet à l’origine
couche réseau couche liaison couche physique
LLC MAC
802.2 802.3
carte coupleur
Ethernet
Câble transceiverbus de
station
Câb
le c
oax
ial
10
bas
e5
Drop câbleAttachement Unit Interface - AUI
4 à 5 paires torsadées
longueur max de 50 m
prise AUI 15 broches
TransceiverMedium Attachement Unit - MAU
code Manchester
détection des collisions
46
Principes à l’origine (2)
• sur le câble, circulent des suites d’éléments binaires : des trames
• à un instant donné, une seule trame circule sur le câble
- pas de multiplexage en fréquence
- pas de full duplex
• une trame émise par un équipement est reçue par tous les transceivers du
segment Ethernet
• une trame contient les adresses de l’émetteur et du destinataire :
si une trame lui est destinée (@DEST = mon @)
alors il la prend et la délivre à la couche supérieure
sinon, il n’en fait rien.
47
Principes à l’origine (3)
* l’ancêtre : Aloha
- tout le mode a le droit d’émettre quand il veut,
- beaucoup de collisions.
* les améliorations : CSMA (Carrier Sense Multiple Access).
Une station qui veut émettre :
- regarde si le câble est libre,
- si oui, elle envoie sa trame,
- si non, elle attend que le câble soit libre.
- encore des collisions, mais moins nombreuses.
* quand 2 stations émettent en même temps, il y a collision :
- les trames concernées sont inexploitables
- les stations concernées détectent la collision
- les stations réémettent leur trame ultérieurement
* Ethernet est un réseau probabiliste, sans station centrale, ni priorité, ni
prévention contre une station malveillante.
48
Techniques d’allocation des canaux de
communication
Allocation statique : multiplexage en fréquence ?
multiplexage temporel synchrone ?
Allocation dynamique :- modèle de station :
N stations indépendantes
pas de nouvelle émission si la précédente n’est pas réussie
- présomption de canal unique :
toute station peut émettre
- présomption de collision (optimiste) :
émission + détection de collision + réémission
- modalité de transmission :
n’importe quand ou slot de temps
- utilisation de la porteuse :
détection de porteuse ou pas d’écoute préalable
non adapté
49
Protocoles de gestion d’accès
Protocoles ALOHA : 2 versions- ALOHA pur- ALOHA discrétisé
Protocoles CSMA : diverses versions- CSMA 1-persistant (CSMA / CD Collision Detection)- CSMA non persistant- CSMA p-persistant
Autres protocoles :- sans collision- à contention limitée (CSMA / CA Collision Avoidance)- multiplexage en longueur d’onde- (sans fil)- (radio-cellulaire numérique)
50
Le protocole Aloha pur (1)
Durée de trame = temps moyen nécessaire à la transmission d’une trame standard
de taille fixe
S = nombre moyen de trames générées par durée de trame
Génération de nouvelles trames : distribution de Poisson, nombre d’utilisateurs
si S > 1 : problème ; si 0 < S < 1 : réaliste, satisfaisant
k = nombre de tentatives de transmission de trames (les nouvelles et les anciennes)
par durée de trame : distribution de Poisson
G = nombre moyen de tentatives de transmission de trames par durée de trame
G S ; à faible charge : S voisin de 0 ;
à forte charge beaucoup de collisions G >> S
P0 = probabilité de transmission correcte d’une trame (pas de collision)
S = G * P0
Pr [k] = probabilité pour que k trames soient générées pendant un temps égal à la
durée de trame Pr [k] = (Gk * e-G) / k!
51
Le protocole Aloha pur (2)
période de vulnérabilité de la trame
T0 T0+t T0+2t T0+3t
temps
Collision avec la début
de la trame
Collision avec la fin
de la trame
* : pas d’écoute préalable
*
*
52
Le protocole Aloha discrétisé
Notion de slot de temps :
durée du slot = durée de trame
Mise en oeuvre : horloge marquant le début du slot
Durée de période de vulnérabilité de = 1 slot
Probabilité P0 pour qu’il n’y ait pas d’autre trafic pendant le slot utilisé par la
trame est P0 = e-G donc :
S = G * e-G
Probabilité pour que l’émission d’une trame nécessite k tentatives :
soit (k-1) collisions + 1 tentative réussie
Pk = e-G * (1 - e-G )k-1
Performances (trafic écoulé) : Aloha discrétisé 2 fois meilleur qu’ALOHA pur
53
Les protocoles Aloha : comparaison
S = trafic écoulé
G = charge
globale des
stations
0,40
0,30
0,20
0,10
0 0,5 1,0 1,5 2,0
ALOHA discrétisé :
S = G * e-G
ALOHA pur :
S = G * e-2*G
54
Les protocoles CSMA (1)
• Protocole à détection de porteuse
• CSMA 1-persistant : (exemple CSMA/CD)
station écoute le canal avant d’émettre
si canal occupé alors attente active (= écoute du canal)
sinon début transmission d’une trame
si détection de collision
alors début pause de durée variable ;
réémission (mêmes conditions qu’une émission)
fin
fsi
fin
fsi
• Performances voisines de ALOHA discrétisé
55
Les protocoles CSMA (2)
• CSMA non-persistant :
station écoute le canal avant d’émettre
si canal occupé alors attente passive
/* pas d’écoute permanente du canal */
sinon début transmission d’une trame
si collision alors pause de durée variable
et réémission
fsi
fin
fsi
• Station moins « pressée »
• Meilleure utilisation du canal
56
Les protocoles CSMA (3)
• CSMA p-persistant :
si station prête à émettre alors écoute du canal ;
si canal disponible en début de slot
alors transmission réussie avec probabilité = p ;
(=> probabilité d’attente du slot suivant q = 1 - p)
si canal disponible en début de slot suivant alors mêmes probabilités (p et q) ;
………...
etc…tant que transmission non réussie
ou canal devenu occupé par une autre station.
si collision alors pause de durée variable ;
réémission en début de slot si canal disponible
fsi
57
Les protocoles Aloha et CSMA : comparaison S
= t
rafi
c éc
ou
lé =
nom
bre
moy
en d
e tr
ames
gén
érée
s par
duré
e de
tram
e
G = nombre moyen de tentatives de transmission par durée de trame
1,0
0,9
0,8
0,7
0,6
0,5
0,4
0,3
0,2
0,1
0 1 2 3 4 5 6 7 8 9
ALOHA discrétisé
S
G
ALOHA pur
CSMA 1-persistant
CSMA 0,1-persistant
CSMA 0,5-persistant
CSMA 0,01-persistant
CSMA non-persistant
58
Les états du protocole CSMA/CD
trame trame trame trame
T0 : 2 stations émettent ...
période detransmission
période decontention
période d’oisiveté
temps
slots decontention
période decontention
slots decontention
59
Un exemple de protocole sans collision : le
protocole à réservation Bit-Map
71 31
période decontention(8 slots)
temps
transmissionde trames
0 1 2 3 4 5 6 7
1 1
1 51temps
0 1 2 3 4 5 6 7
1
2temps
0 1 2 3 4 5 6 7
1
1 slot / station
60
Les collisions (1) : exemple
A B A B
A B A B
collision &
A B
propagation du signal sinistré
1 2
3 4
5
arrêt d’émission
arrêt d’émission
début d’émission
début d’émission
61
Les collisions (2) : domaine• Définition :
– segment sur lequel un ensemble de stations capturent les trames
envoyées par une station émettrice
• Caractéristiques :
– tous les câbles, répéteurs et stations dans un même domaine de collision
partagent la même référence temporelle.
– Si trop de collisions alors switch ou routeur
• Minimiser le temps pendant lequel une collision peut se produire :
– temps max de propagation d’une trame =
– temps aller et retour de la trame = 50 µs
– 50 µs , soit 63 octets environ : on fixe un Slot-time = 51,2 µs (64 octets)
• Pour respecter ce temps maximum, on limite :
– la longueur et le nombre de segments,
– le nombre de boîtiers traversés par une trame.
62
Les collisions (3) : à l’échange de trame
• A l’émission :
• La couche LLC transmet une trame (= suite de bits) à la couche
physique.
• Pendant la durée de la transmission (slot-time = 512 bits), elle teste
le signal « collision détection » que lui fournit la couche physique.
• S’il y a collision, la station commence par renforcer cette collision
en envoyant un flot de 4 octets (jam)
• A la réception :• pas de test du signal « collision détection »
• longueur minimale d’une trame correcte : 72 octets,
• longueur d’une trame sinistrée : 64 + 4 octets,
• toute trame reçue de longueur < 72 octets est rejetée.
63
Le protocole CSMA/CD : 802.3 versus BEB
Reprise d’une transmission :
- type CSMA 1-persistant
- si collision, arrêt immédiat de la transmission
- avant de ré-émettre une station attend : r * 51,2 µs avec
r : entier, au hasard dans l’intervalle [0, 2k ]
k : entier, minimum de n et de 10
n : entier; nombre de ré-émissions déjà effectuées
- la station émet à nouveau
- si la 15éme ré-émission échoue, la couche physique retourne « trop
d’erreurs de collision » à la couche LLC
- le nombre de retransmissions est limitée à 15
- algorithme du BEB : retransmission selon une loi exponentielle binaire
pas de garantie sur le temps maximal pour la transmission d’une trame.
64
Le protocole CSMA/CD :
802.3D versus DCR (1)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
MM M C
C
C C
C
CCTCV
TCV C
1°collision
DCR = Deterministic
Collision Resolution
C = collision
TCV = tranche canal vide
M = message transmis avec succès
65
Le protocole CSMA/CD :
802.3D versus DCR (2)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
MM M C
C
C C
CCTCV
TCV C
2°collision
C = collision
TCV = tranche canal vide
M = message transmis avec succès
66
Le protocole CSMA/CD :
802.3D versus DCR (3)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
MM M C
C
C
CCTCV
TCV C
3°collision
C = collision
TCV = tranche canal vide
M = message transmis avec succès
67
Le protocole CSMA/CD :
802.3D versus DCR (4)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
MM M C
C
C
CTCV
TCV C
réémission
C = collision
TCV = tranche canal vide
M = message transmis avec succès
68
Le protocole CSMA/CD :
802.3D versus DCR (5)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M C
C
C
CTCV
TCV C
4°collision
C = collision
TCV = tranche canal vide
M = message transmis avec succès
69
Le protocole CSMA/CD :
802.3D versus DCR (6)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M C
C
C
CTCV
TCVM
réémission
C = collision
TCV = tranche canal vide
M = message transmis avec succès
70
Le protocole CSMA/CD :
802.3D versus DCR (7)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M C
C
C
CTCV
TCV M
réémission
C = collision
TCV = tranche canal vide
M = message transmis avec succès
71
Le protocole CSMA/CD :
802.3D versus DCR (8)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M C
C
C
CTCV
TCV
5°collision
C = collision
TCV = tranche canal vide
M = message transmis avec succès
72
Le protocole CSMA/CD :
802.3D versus DCR (9)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M C
C
C
TCV
TCV
C = collision
TCV = tranche canal vide
M = message transmis avec succès
73
Le protocole CSMA/CD :
802.3D versus DCR (10)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M C
C
C
TCV
6°collision
C = collision
TCV = tranche canal vide
M = message transmis avec succès
74
Le protocole CSMA/CD :
802.3D versus DCR (11)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M M
C
C
TCV
réémission
C = collision
TCV = tranche canal vide
M = message transmis avec succès
75
Le protocole CSMA/CD :
802.3D versus DCR (12)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M M
C
C
TCV
réémission
C = collision
TCV = tranche canal vide
M = message transmis avec succès
76
Le protocole CSMA/CD :
802.3D versus DCR (13)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M
C
TCV
7°collision
C
C = collision
TCV = tranche canal vide
M = message transmis avec succès
77
Le protocole CSMA/CD :
802.3D versus DCR (14)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M
CTCV
8°collision
C = collision
TCV = tranche canal vide
M = message transmis avec succès
78
Le protocole CSMA/CD :
802.3D versus DCR (15)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
M M
TCV
réémission
C = collision
TCV = tranche canal vide
M = message transmis avec succès
79
Le protocole CSMA/CD :
802.3D versus DCR (16)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
C = collision
TCV = tranche canal vide
M = message transmis avec succès
M
TCV
réémission
80
Le protocole CSMA/CD :
802.3D versus DCR (17)
16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
S = nombre de stations
TC = tranche canal
TCV = tranche canal vide
U = durée max. de transmission d’1 msg
TCV
borne supérieure du délai de transmission = S*(TC+U)-TC
81
La trame IEEE 802.3 / Ethernet (1)
802.3
Ethernet
Préambule SFD @DEST @SCE Type DATA CRCDATA
7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets
Préambule SFD @DEST @SCE Long DATA CRCDATA
7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets
Start Frame Delimitor
taille de la zone de données
dont bourrage (padding)
séquence de contrôle
802.1p/q + 2 octets classe de service (priorité) - routage par la source -
- identificateur de V(irtual)LAN -
82
La trame IEEE 802.3 / Ethernet (2)
Préambule de synchronisation (7 octets = 10101010)
SFD : 1 octet synchronisation : 10101011
@SCE : adresse de la source, 6 octets, donc 48 bits
@DEST : adresse de la destination, 6 octets
L/T : - pour 802.3, longueur du champ donnée en octets,
- pour Ethernet, il s’agit du protocole N+1
Data : données, de 46 (CSMA/CD) à 1500 octets
Padding pour les 46 octets
CRC : sur 4 octets (polynôme de degré 32)
Trame IEEE 802.3 :
Préambule SFD @DEST @SCE Long DATA CRCDATA
83
La trame IEEE 802.3 / Ethernet (3)
• Préambule :
– 7 octets, 56 bits, schéma [10101010]
– durée de 5,6 µs, acquisition de la synchronisation bit
• Start Frame Delimiter [SFD] :
– 1 bit utile, SFD = 10101011
– acquisition de la synchronisation caractère et de la synchronisation trame
• Adresses individuelle Ethernet / 802.3 :
– 6 octets (identification du fabriquant : (IEEE) + numéro de série ), 48 bits
• Adresse niveau MAC unique !
• Exemple matériel SUN : 08:00:20:c:a2:64
• Adresse de groupe :
– Broadcast : FF:FF:FF:FF:FF:FF
– Multicast :
• le premier octet de l'adresse est impair
• de 01:00:5E:00:00:00 à 01:00:5E:7F:FF:FF multicast IP
84
La trame IEEE 802.3 / Ethernet (4)
• Padding :
– complément à 64 octets de la taille totale de la trame dont la longueur des
données est inférieure à 46 octets
– Une trame est considérée comme valide si sa longueur est d’au moins 64
octets :
46 <= données + padding <= 1500
• Débit d’émission / réception : 10 Mbit/s
– 10 bits / s
• Longueur totale des trames :
– 26 octets réservés au protocole
– longueur minimale : 72 octets (dont 46 de DATA)
– longueur maximale : 1526 octets
85
Exemple de trame Ethernet (5)
00 AD 92 48 72 4500 00 0C 05 63 5808 00450000 29DB FB40 00FE067D CB81 6E 1E 1A81 6E 02 1102 8B02 036A 86 7B 57B6 B6 B0 20501024 0015 8900 000254 41 4D 49 46D7 87 6C A4
Adresse MAC source : 0:ad:92:48:72:45Adresse MAC destinataire : 0:0:c:5:63:58protocole IP / trame Ethernet
N-PDU (protocole IP)
T-PDU (protocole TCP)
padding pour atteindre 46 octetsCRC
86
Charge utile (MTU) - débit max.
• Maximum Transmissible Unit : RFC 1191
• Quelques exemples de MTU en octets :
– NetBIOS : 512 X25 : 576
– IEEE 802.2/3 : 1492 Ethernet V2 : 1500 PPP : 1500
– FDDI : 4352 Token Ring - 802.5 : 4464 Token Bus - 802.4 : 8166
• Débit maximum ou « throughput » en octet/s :
T = taille(MTU) / [taille(MTU) + taille (OH)] * (10/8) Moctet/s
OH = overhead = nombre d’octets contrôle + nombre d’octets inter-trames)
• Exemples :
– Ethernet V2 : OH = 38 MTU = 1500 T= 1,219 Moctets/s
OH = 38 MTU = 46 T = 0,685 Moctets/s
– 802.3 : OH = 46 MTU = 1492 T = 1,213 Moctets/s
OH = 46 MTU = 38 T = 0,565 Moctets/s
87
Interconnexion (1) :
répéteurs
• Les répéteurs
– réception, amplification et transmission des signaux analogiques sur des supports
physiques homogènes (niveau 1)
– fonctionnent au niveau bit
– augmentent la distance entre deux stations d’un réseau local
– se connectent comme une station / propagent les erreurs de collision
– protocole SNMP
– n’a pas d’adresse Ethernet
88
Interconnexion (2) :
concentrateurs
Les concentrateurs - «hubs»
- «répéteurs» - «étoiles»
– fonction de répéteurs multiports (niveau 1)
– concentration en étoile / bus Ethernet « concentré »
– permettent de faire des jonctions entre plusieurs supports
physiques
– protocole SNMP (administration)
– 1 même domaine de collision
– n’a pas d’adresse Ethernet
89
Interconnexion (3) : ponts (1)
• Les ponts - bridges -
– fonctionne au niveau 2
– technologie de commutation (store and forward)
– les trames sont transférées d’un port à un autre en fonction des adresses
MAC
– les segments rattachés à un pont sont dans des domaines de collision
différents
MAC MAC
LLC LLC
MAC
LLC
MAC
LLC
N N
T T
pont
90
Interconnexion (4) : ponts (2)
• Les types de ponts
– pont MAC : si les couches MAC sont compatibles, réseaux de même type
– pont LLC : remonte au niveau, encapsulation de la trame dans la couche MAC :
réseaux différents
• Les ponts filtrants
– isoler les trafics sur les sous-réseaux
– non-retransmission des trames erronées et des collisions
– pas de bouclage indéfini pour une trame sur un réseau interconnecté
• IEEE 802.1D/1990 : algorithme du spanning tree (arbre recouvrant)
• IBM (Token Ring) : algorithme de routage par la source
91
Interconnexion (5) : ponts (3)
A B
C D
E F
pont 1
pont 2
port 1
port 2
port 1
port 2
réseau 1
réseau 2
réseau 3
92
Interconnexion (6) : Spanning Tree (1)
• permet de trouver un chemin dans un réseau constitué de
plusieurs domaines de collisions
• chaque pont envoie un message multicast vers les autres ponts
<identité racine*, coût, identité pont, n° port>
• chaque pont applique l’algorithme de Dijkstra et envoie une
série de multicast
• sur chaque LAN, le pont de distance la plus petite avec la racine
devient le pont désigné
IEEE 802.1d : algorithme du spanning tree (arbre recouvrant)
* vraie ou supposée
93
94
95
96
Interconnexion (9) : Spanning Tree (5)
réseau 1
réseau 2
pont
13
1
2
pont
15
1
2
13,0,13,1
13,0,13,2
15,0,15,1
15,0,15,2
meilleur
calculée
meilleur
calculée13,0,13,x 15,0,15,x
Ponts en parallèle : Phase 1
Chaque pont se considère racine et émet le message :
<id-pont, 0, id-pont, n°-port> sur ses 2 ports
97
Interconnexion (10) : Spanning Tree (6)
réseau 1
réseau 2
pont
13
1
2
pont
15
1
2
13,0,13,1
13,0,13,2
13,1,15,1
13,1,15,2
meilleur
calculée
meilleur
calculée13,0,13,x 13,1,15,x
Ponts en parallèle : Phase 2
pont 13 : statuquo pour sa configuration, les 2 messages de configuration
reçus <15, 0, 15, 1> et <15, 0, 15, 2>sont plus grand que sa propre
configuration
pont 15 : port 1 meilleur pour aller à la racine ; meilleur = les 2 messages
de configuration reçus sont meilleurs que ceux détenus initialement
13,0,13,1
98
Interconnexion (11) : Scanning Tree (7)
réseau 1
réseau 2
pont
13
1
2
pont
15
1
2
13,0,13,1
13,0,13,2
13,1,15,1
13,1,15,2
meilleur
calculée
meilleur
calculée13,0,13,x 13,1,15,x
Ponts en parallèle : Phase 3
pont 13 : statuquo
pont 15 : port 2 désactivé
plus de boucle sur le réseau
13,0,13,1
99
Interconnexion (12) : Spanning Tree (8)
réseau 1
réseau 2
pont 4
1
2
pont 1
1
2
meilleur
calculée
meilleur
calculée
2,1,4,x 1,0,1,x
Interconnexion de 4 réseaux : Phase 1
même instant de départ pour les 4 ponts
pont 1 : rien de mieux, se suppose toujours racine
pont 2 : msg reçu <1,0,1,1> meilleur
pont 3 : id
pont 4 : 2 msgs reçus <2,0,2,1> & <3,0,3,2> meilleurs
pont 2
1
2
meilleur
calculée
1,1,2,x
1,0,1,1
pont 3
1
2
meilleur
calculée
1,1,3,x
1,0,1,2
meilleur
2,0,2,1
100
Interconnexion (13) : Spanning Tree (9)
réseau 1
réseau 2
pont 4
1
2
pont 1
1
2
meilleur
calculée
meilleur
calculée
2,1,4,x 1,0,1,x
Interconnexion de 4 réseaux : Phase 2
les ponts continuent à émettre
pont 1 : msg émis vers tous ponts ; autres ponts émettent sauf vers la racine
ponts 2 & 3: même msg reçu du pont 1, ras
pont 4 : 2 msgs reçus <1,1,2,1> sur port1et <1,1,3,2> sur port2, port1 meilleur,
conf. calculée <1,2,4,x> plus grand que msg reçu port2 ,port2 inhibé, plus de boucle
pont 2
1
2
meilleur
calculée
1,1,2,x
1,0,1,1
pont 3
1
2
meilleur
calculée
1,1,3,x
1,0,1,2
meilleur
1,0,2,1
101
102
Interconnexion (15) : routeurs
• Les routeurs
– fonctionne au niveau 3
– technologies de routage :
• type « vecteur de distance »
• type « link state »
– gestion des tables de routage
– les segments rattachés à un pont sont dans des domaines de
collision différents
• Les B-routeurs
– pont et routeur à la fois
103
Interconnexion (16) : récapitulatif
données
datagrammes
trames
chaînes de bits
7
6
5
4
3
2
1
passerelle applicative, gateway
routeur, bridge-routeur
pont, bridge, commutateur, switch
répéteur, hub, concentrateur
104
Abréviations du comité IEEE 802.3 (1) :
le 10 Mbit/s
10 base 5 : coaxial, 500 m / segment, 2.5 m min. entre 2 nœuds,
diamètre 10 mm, couverture max. 2 500 m, nb nœuds max. /
segment 100.
10 base 2 : coaxial, 185 m / segment, 0.5 m min. entre 2 nœuds,
diamètre 5 mm, couverture max. 925 m, nb nœuds max. / segment
30.
10 base T : paire téléphonique, 100 m / segment en étoile,
couverture max. 400 m, nb nœuds max. / segment 30.
10 base FL : 2 fibres optiques, 2 000 m / segment en étoile.
10 base FB : interconnexion entre hubs, transmission synchrone
(10 base FP) : (interconnexion par soudure de fibre)
105
Abréviations du comité IEEE 802.3 (2) :
le 100 Mbit/s
Similitudes avec le 10 M bit/s sauf la topologie en bus
100 base TX : 2 paires torsadées duplex, catégorie 5
100 base T4 : 4 paires torsadées alternat, catégorie 3 à 5
100 base FX : 2 fibres optiques monomodes
connexion des stations via des hubs-répéteurs
106
Abréviations du comité IEEE 802.3 (3) :
le 1 Gbit/s
1 000 base TX : 100 m, 4 paires torsadées non blindées duplex catégorie 5
1 000 base CX : 25 m, câble coaxial ou 2 paires torsadées blindées
1 000 base LX : 3 km, 2 fibres optiques monomode duplex
1 000 base SX : 500 m, 2 fibres optiques multimode duplex
107
La normalisation IEEE
Le comité IEEE 802 (début 02/1980) et ses sous-groupes :
802.1 = architecture générale du réseau, interconnexion, administration, VLAN
802.2 = sous-couche LLC, modes : connecté et non connecté
802.3 = LAN type Ethernet, CSMA/CD,
802.3u 100Mbits/s, 802.3z 1Gbits/s, 802.3ae 10Gbits/s
802.4 = LAN type bus à jeton, TokenBus
802.5 = LAN type anneau à jeton, TokenRing
802.5n 4 à 16Mbits/s, 802.5v 1Gbits/s
802.10 = protection, sécurité, gestion de clés
802.11 = WLAN réseau local sans fil, WiFi
802.11a 30Mbits/s, 802.11b 6Mbit/s, 802.11g 11Mbit/s
802.12 = LAN Ethernet 100VG
802.15 = WPAN réseau personnel/domestique sans fil, Bluetooth
108
Les VLANs (1)
Les réseaux locaux virtuels :
• construit à l’aide de commutateurs dont on restreint les possibilités de
commutation
• définition de groupes (= domaine de broadcast), de membres de groupes
• communication totale entre les membres d’un groupe
• communication impossible entre membres de groupes différents
• un VLAN peut être défini par port, par adresse MAC, par adresse IP selon les
switches).
• un VLAN donne lieu à une administration
•un VLAN peut être réparti sur plusieurs commutateurs reliés entre eux
• entre VLAN, on fait toujours du routage, quelle que soit la configuration des
commutateurs
109
Les VLANs (2)
routeur
switchswitch
VLAN 1VLAN 2
Trame Ethernet versus IEE-802.1p/q :
champ : quel VLAN pour la trame ?
champs complémentaires : routage par la source, type, gestion flux
110
Les réseaux locaux sans fil : motivations
• LAN = CSMA/CD
– on émet aussitôt que le médium est libre
– on écoute le canal pour savoir s’il est libre
– 802.3
• Problèmes des réseaux sans fil
– atténuation du signal : inversement proportionnel au carré de la
distance (zone d’interférence)
– les interférences ont lieu à la réception
• problème de la station cachée
• problème de la station exposée
111
112
113
114
115
Méthodes d’accès
• SDMA - Space Division Multiple Access
– l’espace est découpé en secteurs à l’aide d’antennes directives
– structure cellulaire
• FDMA - Frequency Division Multiple Access
– fréquence affecté à un canal de communication
• statique (ex radio)
• GSM
• FHSS - Frequency Hopping Spread Spectrum
• TDMA - Time Division Multiple Access
– allocation de la porteuse pendant un intervalle de temps
116
117
118
DAMA Demand Assigned Multiple
Access
• Rappel efficacité ALOHA
– Aloha pur = 18% / Aloha discrétisé = 36%
• efficacité portée à 80% si réservation
– l’émetteur doit réserver un slot
– l’émission a lieu sans collision sur un slot réservé
• mais…
– la réservation prend du temps
• quelques exemples
– réservation-ALOHA (réservation explicite)
– réservation implicite PRMA
– réservation-TDMA
119
120
Réservation implicite PRMA
• Packet Reservation Multiple Access
– une trame est composée d’une séquence de slots
• on peut repérer un slot par son numéro d’ordre dans la trame
– les stations accèdent aux slots vides par ALOHA
– une fois que la station a acquis un nouveau slot
• le numéro du slot est conservé tant que la station doit émettre
DC A B A FA
C A B AA
FB AA
E FE B A DA
D
Ct
121
Réservation TDMA
• Reservation Time Division Multiple Access
– une trame est une séquence de n « mini-slots » de réservation et de
m slots de données
– chaque station a son propre « mini-slot » et peut réserver k slots de
données dans le trame (on a m = k*n)
– les autres stations peuvent prendre les slots de données non utilisés
(round robin)
122
MACA
• Multiple Access Collision Avoidance
– émission de messages particuliers pour éviter les collisions
• RTS - Request to Send : demande le droit d’émettre une
donnée en envoyant ce paquet (court)
• CTS - Clear to Send : le récepteur de RTS renvoie le droit
d’émettre
– Le paquet de signalisation contient:
• l ’adresse de l ’émetteur et du récepteur
• la taille des données à émettre
– DFWMAC (802.11) est une variante
123
124
125
DFWMAC / IEEE 802.11
idle
attentedroit
émission
attente
ACK
paquet à émettre;
RTS
Time-out;
RTSCTS;
Paquet
ACKR-occupé
Time-out
ou NAK;
RTS
idle
attente
paquet
Paquet;
ACKTime-out;
NACK
RTS;
CTS
RTS;
R-occupé
126
CDMA Code Division Multiple Access
• Principes
– tous les terminaux peuvent émettre en même temps sur toute la bande
– chaque émetteur à un code « aléatoire » unique, le signal reçu est « XORé » avec
ce code
– le récepteur peut isoler le signal émis s’il connaît le code émetteur
– 1 bit est découpé en plusieurs chips
• Avantages
– toute la bande passante est disponible
– l’espace des codes > espace des fréquence
– le chiffrement est aisé
127
CDMA découpage en « chip »
128
CDMA Code Division Multiple Access
• Inconvénients
– les signaux doivent avoir des puissances sensiblement équivalentes
– complexité importante des récepteurs
– vitesse de modulation liée au débit des chips et non des bits
129
CDMA exemple
A : émet un
« 1 »
code : 010011
Un chip à « 0 » = +1 et un chip à « 1 » = -1
+1 -1 +1 +1 -1 -1 B : émet un
« 0 »
code : 110101
+1 +1 -1 +1 -1 +1
Sur le support on obtient : +2 0 0 +2 -2 0
Réception du message de A (produit interne):
Réception du message de B:
2 + 0 + 0 + 2 + 2 + 0 = 6 « 1 »
-2 + 0 + 0 -2 -2 + 0 = -6
Réception du message de
A:
« 0 »
130
CDMA - DSSS
• Direct Sequence Spread Spectrum
• énergie du signal étalée dans une bande plus large
• échantillonnage à une fréquence plus élevée
• codes orthogonaux avec faible auto corrélation (décalage)
• Problèmes
• les séquences ne sont pas rigoureusement orthogonales
• le contrôle de la puissance des signaux reçus est crucial
131
CDMA - FHSS
• Frequency Hopping Spread Spectrum
• le fréquence de transmission est changée périodiquement selon
une séquence aléatoire
• Fast Frequency Hopping
• quand il y a plus d’un saut en fréquence par symbole transmis
• Slow Frequency Hopping
• quand un ou plusieurs symboles sont transmis sur un canal en
fréquence
f
t
132
133
Hiérarchie des accès
répartition
temps/fréquence
répartition par demande
avec contention sans conflit
accès aléatoire accès par réservation
répartition fixe
ex: TDD / FDD
ex: ALOHA, PRMA, CSMA
jeton, polling
ex: R-ALOHA
slot-time ou non
134
Accès selon le type de trafic
Type de trafic Type d'accès
Messages courts et envoyés
par rafales
Protocoles d'accès aléatoire
Messages longs, envoyés par
rafales, nombre important
d'utilisateurs
Protocoles à réservation
Messages longs, envoyés par
rafales, peu d'utilisateurs
Protocoles à réservation avec
canal TDMA pour la réservation
Trafic déterministe FDMA,TDMA,CDMA
135
Bilan SDMA / TDMA / FDMA / CDMA
SDMA TDMA FDMA CDMA
principe Espace segmenté
en cellules
Temps segmenté en
intervalles élémentaires
Bande passante
segmentée en
canaux
Etalement du
spectre par des
codes orthogonaux
stations Une seule
station peut être
active
Les stations ont toute la
bande pendant un ST
Les stations ont
leurs propres
canaux de manière
ininterrompue
Toutes les stations
sont actifs sur la
bande de manière
ininterrompue
sélection Antennes
directives
Synchro temporelle Filtrage fréquentiel Convolution de
codes
pro Très simple Connu, numérique,
flexible
Simple, connu,
robuste
Flexible, bonne
utilisation de la
bande
cons Non flexible Pb de synchro Non flexible, BP
est chère
Récepteurs
complexes
Intérêt en
combinaison
Standard dans les
réseaux fixes. En
Avec TDMA
(frequency
Des difficultés, en
combinaison avec
136
Les réseaux locaux sans fil - WLAN
• Wireless Local Area Network
• Avantages
• très grande flexibilité dans la zone de couverture
• plus de problèmes de câblage (immeubles…)
• plus robuste
• Inconvénients
• débit plus faible que les réseaux locaux câblés (1 à 11 Mb/s)
• déjà de nombreuses solutions propriétaires, les standards sont à la traîne
(IEEE 802.11)
• pas de solution globale (règlements nationaux)
137
La technologie radio
• Technique
– habituellement exploitation de la bande 2,4 GHz
• Avantages
– expérience des WAN « mobiles »
– bonne couverture (traverse les murs, fenêtres)
• Inconvénients
– très peu de licences
– compatibilité électro-magnétique
• Exemple
– HIPERLAN / WaveLAN / Bluetooth
138
Une topologie de réseau « ad-hoc »
Mode point à point
• Pas d’infrastructures fixes
• Chaque nœud peut échanger des infos avec chaque autre nœud
• Routage dynamique
139
Une topologie de réseau « ad-hoc »
Routage dynamique: 3 types de protocoles
• Protocoles proactifs:
• stockage des routes identifiées dans une table de routage
• transmission de la table de routage aux autres nœuds
• important trafic de contrôle
• Protocoles réactifs:
• routes redéfinies à chaque fois
• pas de trafic de contrôle
• coût important en bande passante
• Protocoles hybrides
140
141
802.11 - « infrastructure » WLAN
Système de distribution
PAPont
PA
LAN 802.x
EES
BSS1
BSS2
STA1
STA3STA2
STA : station
BSS : Basic Service Set
groupe de stations
utilisant la même fréquence
EES : Extented Service Set
réseau logique formé par
interconnexion de WLAN
142
802.11 - pont
802.11 PHY
802.11 MAC
LLC
IP
802.3 PHY
802.3 MAC
LLC
IP
LLC
802.3 MAC
802.3 PHY
802.11 MAC
802.11 PHY
143
802.11 - couche physique (1)
• 2 Technologies : FHSS et DSSS
Méthode à séquence directe
• Division de la bande des 2.4 GHz en
14 canaux de 22 MHz
• Données envoyées sur plusieurs
canaux en parallèles
Méthode à saut de fréquence
• Division de la bande des 2.4 GHz en
78 canaux de 1 MHz
• Saut de fréquence de l’émetteur
144
802.11 - couche physique (2)
• Transmission : Radio et Infrarouge
• 2 Technologies : FHSS et DSSS
– FHSS (Frequency Hopping Spread Spectrum)
• 1 Mbit/s, étalement et détection
• au minimum 2,5 hops par seconde
– DSSS (Direct Sequence Spread Spectrum)
• modulation DBPSK (Differential Binary Phase Shift Keying), pour 1 Mbit/s
• modulation DQPSK (Differential Quadrature …)
• les préambules et en-tête sont toujours transmis à 1Mbit/s, les données à
1 ou 2 Mbit/s
145
802.11 - CSMA / CA (1)
canal occupé trame suivante
DIFS
fenêtre de contention
composée de « slot time »
CSMA/CA : CSMA Collision Avoidance
Une station prête à émettre écoute le canal « CS »,
Si la canal est libre depuis un temps IFS (selon le service) alors
la station peut émettre
sinon la station attend un temps IFS plus un temps de contention
aléatoire (« back-off time » multiple du temps d’un slot).
Si une autre station émet pendant le temps du « back-off » alors le
compteur temporel est gelé.
146
802.11 - CSMA / CA exemple
DIFSA
B
C
D
E
canal occupé Back-off écoulé
Back-off restant
DIFS
147
802.11 - CSMA / CA (2) unicast
trame
ACK
trame
SIFS
DIFS
Emetteur
Récepteur
autres
Le récepteur d’une trame doit acquitter une réponse à l’émetteur
contrôle du CTS, attente du temps IFS minimal puis envoi d’un ACK
DIFS
148
802.11 - DFWMAC
RTS
CTS
trame
DIFS
SIFS
DIFS
E
R
autres
trame
ACK
NAV - CTSNAV - RTS
SIFS SIFS
« Carrier Sense » reporté
E envoie une trame RTS - Request To Send avec paramètres
de réservation (temps d’accès).
Si R est prêt, envoie d’un CTS - Clear To Send après un SIFS.
E envoie la trame utile suivi d’un ACK de R si pas de collision, les autres
stations attendent en fonction des paramètres de RTS
et RST, NAV - Network Allocation Vector.
149
cours réseaux
Fin du chapitre 3