149
1 cours réseaux chapitre 3 la couche liaison

Cours Réseaux

Embed Size (px)

DESCRIPTION

documentation reseau

Citation preview

Page 1: Cours Réseaux

1

cours réseaux chapitre 3

la couche

liaison

Page 2: Cours Réseaux

2

La couche liaison

Objectifs,

la détection et la correction d'erreurs,

le contrôle de flux,

les protocoles élémentaires,

un exemple de protocole : HDLC et les LAP x.

Les réseaux locaux :

le contrôle d'accès au canal de transmission,

les protocoles de gestion d'accès,

les normes des réseaux locaux et métropolitains,

les ponts.

Page 3: Cours Réseaux

3

Constitution d’une liaison de données

ETTD AETCD

ETTD BETCD

support detransmission

circuit de données niveau 1 :

RTC, RNIS, lien direct, ...

techniques de transmission

terminal

ou

ordinateur modem modem

con

trôle

ur

de

com

mu

nic

ati

on

con

trôle

ur

de

com

mu

nic

ati

on

Liaison de données - niveau 2

terminal

ou

ordinateur

Page 4: Cours Réseaux

4

La couche liaison du modèle OSI

application

présentation

session

transport

réseau

liaison

physique

7

6

5

4

3

2

1

ISO 8886 & UIT X212

LAP-B CSMA/CD jeton ...

• gestion de la liaison de données

• données en trames de données

• transmission des trames en séquence

• gestion des trames d’acquittement

• reconnaissance des frontières de trames reçues

• détection et reprise sur erreur

• régulation du trafic

• gestion des erreurs

• procédures de transmission

Page 5: Cours Réseaux

5

La couche liaison des modèles

IEEE & OSI

couche LLC

couche MAC

couche physique

2

1

LLC = Logical link protocol

- contrôle la qualité de la transmission

- assure la liaison de données

- offre une interface de service à la couche

3 catégories de service

1 - sans connexion et sans accusé de réception

2 - sans connexion et avec accusé de réception

3 - orienté connexion et avec accusé de réception

MAC = Media access control

- contrôle la méthode d’accès au support physique

blocs de données = trames

trains de bits

réseau3

couche réseau3 paquets

Page 6: Cours Réseaux

6

Protocoles de liaison de données : exemples

BSC Binary synchronous control

SDLC Synchronous data link control (SNA)

HDLC High level data link control

- une normalisation ISO

- de nombreuses variantes :

Ethernet IEEE 802.3

FDDI IEEE 802.4

Token ring IEEE 802.5

IsoEthernet IEEE 802.9

WLAN sans fil IEEE 802.11

Ethernet 100VG IEEE 802.12

Page 7: Cours Réseaux

7

Protocole de liaison orienté caractère

Données à transmettre (hexadécimal) :

31 03 32 10 4D 10

les mêmes en codage ASCII :

1 ETX 2 DLE M DLE

l’émission des données sans mécanisme de transparence :

STX 1 ETX 2 DLE M DLE ETX

l’émission des données avec mécanisme de transparence :

DLE STX 1 ETX 2 DLE DLE M DLE DLE DLE ETX

Page 8: Cours Réseaux

8

Protocole de liaison orienté compteur de

caractères

Données à transmettre (hexadécimal) :

41 56 65 7F 03 58 ……..

données émises :

7F 05 41 56 65 7F 03 7F 05 58 ……..

7F : délimiteur de trame ; 05 : nombre de caractères / trame

données reçues :

7F 03 41 56 65 7F 03 7F 05 58 ……..

interprétation :

41 56 65 7F 05 58

bruit sur le circuit

Page 9: Cours Réseaux

9

Protocole de liaison orienté bit

fanion de début = fanion de fin de trame = 01111110

données à transmettre (binaire) :

0110 1111 1100 101

= 1 fanion

Si dans la trame, il y a 6 bits à ‘1’ consécutifs :

alors insertion d’un ‘0’ après les 5 premiers ‘1’

d’où la trame réellement émise :

01111110 0110 1111 1010 0101 01111110

Page 10: Cours Réseaux

10

contrôle d’erreur -

contrôle de flux

Contrôle d’erreur : stratégies variables

• problème inexistant ou non traité

• codes correcteurs d’erreur

informations redondantes autosuffisantes

• codes détecteurs d’erreur

informations redondantes suffisantes

retransmissions

Contrôle de flux : stratégies variables

• problème inexistant ou non traité

• régulations données à l’émetteur

+ permissions données par le récepteur

• tenir compte de la gestion des pertes et des erreurs

Page 11: Cours Réseaux

11

Principe général de la détection d’erreurs

information à transmettre

algorithme

de calcul

comparaisoninformation

redondante

trame émise

trame reçue

Calcul à l’émission Vérification à la réception

Page 12: Cours Réseaux

12

Contrôle d’erreur :

détection des erreurs

• contrôle de la parité

• parité paire (even) ou impaire (odd)

• erreur non détectée si un nombre pair de bits sont inversés

• CRC (Cyclic Redundancy Check Codes) : code redondant cyclique

• utilise un code binaire dynamique dépendant des données

• Il peut détecter :

– toutes les erreurs de longueur < au degré du polynôme

générateur.

– une partie des salves d’erreurs de longueur égale au degré.

– une partie des salves d’erreurs de longueur > r + 1.

– toutes les combinaisons d’erreurs de poids impair si le

polynôme correspond à un mot-code de poids pair.

Page 13: Cours Réseaux

13

Parité

0 1 1 0 0 1 0 1

Exemple d’un bit de parité impaire :

+ 1

Nombre de bits à 1 = 4

nombre de bits à 1 = 5 / nombre impair

- rendement médiocre

- suppose une distribution uniforme des erreurs

Page 14: Cours Réseaux

14

Code à redondance cyclique : CRC

PDU : packet data unit

SDU CRC

Le SDU est mis sous la forme d’un polynôme M(x) :

M(x) = mn xn + .. + m1 x1 + m0

exemple : SDU = 1 1 0 1 0 M(x) = x4 + x3 + x

G(x) = polynôme générateur : de degré d

exemple de G(x) : x16 + x12 + x5 + x

M(x) = G(x) * Q(x) + R(x) (à réaliser en binaire)

R(x) = le reste de la division polynomiale de xd * M(x) par G(x).

CRC = R(x)

à l’émission, le bloc transmis : M’(x) = xd * M(x) - R(x)

à la réception : M’(x) est divisé par G(x) :

le reste de la division est nulle s’il n’y a pas d’erreur.

Page 15: Cours Réseaux

15

Exemple de calcul de CRC

SDU

1001 000 1011

1011

0010

10 00

10 11

00 110

reste

PDU ou message émis

1001 110

G(x) = x3+x+1 d = 3

SDU

1011 0001 000 1011

1011

0000

1 000

1 011

0 011

reste

PDU ou message émis

1011 0001 011

Page 16: Cours Réseaux

16

Les protocoles d’échange de trames

Les protocoles élémentaires :

- 1 : monodirectionnel utopique

- 2 : monodirectionnel «envoyer et attendre»

- 3 : monodirectionnel sur canal bruité

Les protocoles avec fenêtre d’anticipation :

- 1 : de largeur 1 (sans erreur)

- 2 : de largeur n (sans erreur)

- 3 : avec détection d’erreur, stratégie ‘ Go-back-N ’

- 4 : avec détection d’erreur, stratégie ‘ rejet sélectif ’

Exemple : HDLC

Page 17: Cours Réseaux

17

Les protocoles de contrôle d’erreur

ARQ : Automatic Repeat Request

• communication monodirectionnelle

sur canal bruité

• acquittement positif avant

retransmission

• détection des erreurs

• accusé de réception : ACK / NACK

• temporisateur, n° de trame

E R

ACK

NACK

Page 18: Cours Réseaux

18

Protocole «envoyer et attendre »

ARQ : Automatic Repeat RequestE R

attente

sans

réémission

PDU-DATA1

PDU-ACK

A-réveil

D-réveil

PDU-DATA2

Time-out :

A = armer

D = désarmer

S = sonne

A-réveil

S-réveil PDU-DATA2

attente

avec

réémission

Page 19: Cours Réseaux

19

Protocoles avec fenêtres

d’anticipation (1)

0*

1

2

34

5

6

7 0

2

34

5

6

7 0

1

2

34

5

6

7

0*

1

2

34

5

6

7 0

1

2

34

5

6

7

Emetteur

Récepteur

initialementaprès envoi

1ère trameaprès réception

1ère trame

après réception

1er acquittement

I0

RR1

1

0

1

2

34

5

6

7

0

2

34

5

6

7

1

0

1

2

34

5

6

7

*Tailles des fenêtres : en émission = 1, en réception = 1

I0 = trame d’information n°0 RR1 = trame d’acquittement n°1 (acquitte les trames I de n° <1)

Page 20: Cours Réseaux

20

Protocoles avec fenêtres

d’anticipation (2)

0

2

34

5

6

7 0

1

2

34

5

6

7

0

1

2

34

5

6

7 0

1

2

34

5

6

7

Emetteur

Récepteur

I0

RR1

I1 I2

RR2 RR3

1

2

34

5

6

7 0

0

1

2

34

5

6

7 0

1

2

34

5

6

7

0

1

2

34

5

6

70

1

2

34

5

6

7

*Tailles des fenêtres : en émission = 2, en réception = 1

Page 21: Cours Réseaux

21

Protocole à fenêtre et erreur de

transmission : Go-back-N (1)

0

2

34

5

6

7

0

1

2

34

5

6

7

Emetteur

Récepteur

I0 I1 I2

REJ0 RR1

1

2

34

5

6

7 0 0

1

2

34

5

6

7

I1

0

1

2

34

5

6

7 0

1

2

34

5

6

7

I0

0

1

2

34

5

6

7 0

1

2

34

5

6

7

I1

*Tailles des fenêtres : en émission = 3, en réception = 1

REJ0 = trame de rejet n°0 (rejet de toutes les trames I de n° <=0)

Page 22: Cours Réseaux

22

Protocole à fenêtre et erreur de

transmission : Go-back-N (2)E R

délivre

DATA1*

ne délivre

pas

ne délivre

pasS (DATA2)

A (DATA2)

délivre

DATA2

D (DATA2)

A (DATA3)

délivre

DATA3

délivre

DATA4

D (DATA3)

A (DATA4)

Time-out :

A = armer

D = désarmer

S = sonne

D (DATA1)

A (DATA2)

A(DATA1)

D (DATA4)

*Tailles des fenêtres : en émission = 3, en réception = 1

*le niveau 2 délivre au niveau 3 les données DATA1 encapsulées dans la trame PDU-DATA1

Page 23: Cours Réseaux

23

Protocole à fenêtre et erreur de

transmission : rejet sélectif

0

2

34

5

6

7

0

1

2

34

5

6

7

Emetteur

Récepteur

I0 I1 I2

SREJ0 RR3

1

2

34

5

6

7 0 0

1

2

34

5

6

7

I3I0

0

1

2

34

5

6

7

RR0

0

1

2

34

5

6

7

*Tailles des fenêtres : en émission = 3, en réception = 3

SREJ0 = trame de rejet sélectif n°0 (rejet de la seule trame I de n° <=0)

Page 24: Cours Réseaux

24

Régulation = contrôle de flux

Débit émission ? : ni trop lent, ni trop rapide

Lieu de régulation ? : - de bout en bout : couche transport,

- dans la couche liaison

Classes de régulation ? : - boucle ouverte : initiative à la source,

- boucle fermée : initiative au puits,

- mode hybride.

Fenêtre de contrôle de flux :

une fenêtre contient les paquets émis non encore acquittés ; si la fenêtre est

pleine, le débit est ralenti ;on mélange les solutions aux problèmes du

contrôle d’erreur et du contrôle de flux.

Contrôle de flux par le débit : contrôle direct du débit à la source ; problème :

besoin d’horloge très précise, mais pas de couplage contrôle d’erreur / contrôle

de flux

Page 25: Cours Réseaux

25

Contrôle de flux « On/Off »

Emetteur Récepteur

X-OnX-Off

- Le récepteur envoie un signal X-Off lorsque sa file d’attente est pleine.

- L’émetteur stoppe son émission s’il reçoit X-Off.

- Le récepteur envoie un signal X-On lorsque sa file d’attente n’est plus pleine

- L’émetteur reprend sa transmission s’il reçoit X-On

Page 26: Cours Réseaux

26

Performance

«envoyer et attendre »

E R

T-trameDATA

ACK

T-propagation

taux occupation :

T-propagation

T-trame

L * D

N * V

taux utilisation :

T-trame

2T-propagation + T-trame

1

2 * Alpha + 1L = distance

D = débit

N = longueur de trame

V = vitesse de propagation

U =

Alpha = (L/V) / (N/D)

Alpha =

U =

T-propagation

Alpha =T-trame-(ACK0)

Page 27: Cours Réseaux

27

Exemples de taux d’utilisation «envoyer

et attendre »

• Lien court, débit moyen

• distance L = 1 Km

• vitesse de propagation V = 200 000km/s : 1 km en 5 s

• longueur de trame N = 4 000 bits

• débit D = 10 Mbit/s

• T-trame = 4 / 10 000 = 400 s

• Alpha = 5 / 400 = 0.012 / U = 0.98

• Lien long, bas débit

• T-propagation = 270 ms

• débit D = 56 Kbit/s / T-trame = 4 / 56 = 71 ms

• Alpha = 270 / 71 = 3.8 / U = 0.12

Page 28: Cours Réseaux

28

Performances des

fenêtres glissantes - N

E R

T-trameDATA

T-propagation

Taux utilisation :

T-trame

2 * T-propagation + T-trame

N

2 * Alpha+1

U = N *

U = si U<1, 1 sinon

N = taille de la fenêtre

T-propagation

T-trame-ACK(0)

Page 29: Cours Réseaux

29

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

Tampon émetteur :

Tampon récepteur :

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

trames à transmettre

trames à acquitter

Contrôle de flux à fenêtre glissante (1)

Page 30: Cours Réseaux

30

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

0,1,2

ACK 3

ACK 7

3,4,5,6

Contrôle de flux à fenêtre glissante (2)

Page 31: Cours Réseaux

31

High level data link control : HDLC (1)

La famille HDLC

– SDLC Synchronous Data Link Control, IBM

– HDLC : ISO

– LAP B, Link Access Procedure Balanced : X.25

– LAP D, LAP canal D RNIS

– LAP F, LAP relais de trames

– LAP M, LAP pour modems : V.42

– LAP X, LAP liaison half duplex télex

– PPP, Point-to-Point Protocol : internet

– LLC, Logical Link Control : IEEE 802.2

Page 32: Cours Réseaux

32

HDLC (2) : généralités et protocoles

Les modes de communication :

- multipoint

- point à point

- à l’alternat

Les modes de fonctionnement :

- ARM (Asynchronous Response Mode) : 1 maître, 1 (des) esclave(s)

- ABM (Asynchronous Balanced Mode) : banalisé (symétrique)

Le service :

- fiable

- orienté connexion

Les 3 protocoles :

- l’ouverture de la connexion

- la fermeture de la connexion

- l’échange de trames d’information et de trames de contrôle

Page 33: Cours Réseaux

33

HDLC (3) : les formats de trame

fanionadresse contrôle d’erreurDonnées : SDUfanion commande

8 bits8 bits 16 bits0 taille 81448 bits 8 bits

délimiteur de trame / synchronisation

0 1 1 1 1 1 1 0

distingue un émetteur/récepteur en

multipoint ou la commande

d’une réponse en point-à-point

x16+x12+x5+1

Page 34: Cours Réseaux

34

HDLC (4) : les types de trames

fanionadresse contrôle d’erreurdonnéesfanion commande

8 bits8 bits 16 bits0 taille 81448 bits 8 bits

type sensnom de la trame numérotation

information

supervision

supervision

supervision

supervision

commande

commande

commande

commande

envoi

réponse

réponse

réponse

réponse

envoi

envoi

réponse

réponse

I = information - P

RR = prêt à recevoir 1 trame I - P/F

REJ = rejet de trame I - P/F

SREJ = rejet sélectif de trame I - P/F

RNR = non prêt à recevoir 1 trame I- P/F

SARM/SABM = commande d’ouverture P

DISC = commande de fermeture P

UA = accusé de réception - F

CMDR = trame de rejet de commande - F

oui : N(R), N(S)

oui : N(R)

oui : N(R)

oui : N(R)

oui : N(R)

non

non

non

non

une trame de supervision acquitte les trames I de n° < N(R)

bit P/F (poll / final ) = 1 si réponse immédiate attendue

N(R), N(S) :

3 bits mode normal,

7 bits mode étendu

Page 35: Cours Réseaux

35

HDLC (5) : paramètres, trames et variables

Les paramètres du protocole :

- le délai de garde (temporisation de retransmission)

ex. : 100 ms à 48 Kbit/s - 1,6 s à 2,4 Kbit/s

- le délai d’acquittement d’une trame

- le nombre maximal de ré-émissions (ex. : 3, 10, 20)

- la taille d’une trame (ex. : 1064, 2104, 8232)

- la valeur du crédit à l’émission = taille de fenêtre (ex. : 1, 7)

Les 3 types de trames :

- information (I) avec 2 numéros : 1 à l’émission N(S), 1 d’acquittement N(R)

- supervision (4 ) : avec un numéro d’acquittement N(R)

- commande (4 ) : avec un numéro d’acquittement N(R)

Les variables des entités du protocole :

V(S) = n° de la prochaine trame I à émettre

V(R) = n° de la prochaine trame à recevoir

DN(R) = n° du dernier acquittement reçu ; K = taille de la fenêtre émission

Invariant en émission : DN(R) < V(S) <= DN(R) +K

Invariant en réception : si N(S) reçu = V(R) alors Ack (avec taille fenêtre=1)

Page 36: Cours Réseaux

36

HDLC (6) : exemple n°1

Transmission sans erreur en mode ARM (Asynchronous Response Mode)

SARM, P

UA, F

I0

I1, P

RR2, P/F

DISC, P

UA, F

station primaire station secondaire

Page 37: Cours Réseaux

37

HDLC (7) : exemple n°2

Transmission avec erreur en mode ARM

SARM, P

UA, F

I0

I1, P

RR2, P/F

DISC, P

UA, F

station primaire station secondaire

perteA (réveil)

S (réveil) I1, P

Page 38: Cours Réseaux

38

Transmission avec

contrôle d’erreur

et de flux en mode

ABM

(Asynchronous

Balanced Mode)

t

2 réémissions

UA (A, F)

SABM (A, P)

I (A, N(R)=2, N(S)=0)

I (A, N(R)=2, N(S)=1 , P)

I (A, N(R)=2, N(S)=2 , P)

I (A, N(R)=3, N(S)=3)

I (A, N(R)=3, N(S)=4 , P)

REJ (A, N(R)=3)

I (A, N(R)=3, N(S)=5 , P)

RR (A, N(R)=5 , P/F)

station primaire B

SABM (B, P)

UA (B, F)

I (B, N(R)=0, N(S)=0)

I (B, N(R)=0, N(S)=1, P)

RR (B, N(R)=2 , P/F)

I (B, N(R)=3, N(S)=2)

I (B, N(R)=5, N(S)=3)

I (B, N(R)=5, N(S)=4 , P)

I (B, N(R)=6, N(S)=3)

I (B, N(R)=6, N(S)=4 , P)

station primaire AHDLC (8) :

exemple n°3

perdu

Page 39: Cours Réseaux

39

HDLC (9) : exemple n°4

I (B, N(R) = , N(S) = , P = )

I (B, N(R) = , N(S) = , P = )

I (A, N(R) = , N(S) = , F = )

I (B, N(R) = , N(S) = , P = )

I (B, N(R) = , N(S) = , P = )

I (B, N(R) = , N(S) = , P = )

REJ (A, N(R) = , F = )

I (B, N(R) = , N(S) = , P = )

I (B, N(R) = , N(S) = , P = )

I (A, N(R) = , N(S) = , P = )

I (B, N(R) = , N(S) = , P = )

I (A, N(R) = , N(S) = , F = )

À compléter …

erreur CRC

station primaire B V(R) = 0 ; V(S) = 0station primaire A V(R) = 0 ; V(S) = 0

t

Page 40: Cours Réseaux

40

Les réseaux locaux de données

- Introduction aux réseaux locaux (RLE, LAN)

- Techniques d’allocation des canaux de communication

- Techniques et Protocoles de gestion d’accès

Aloha, CSMA, autres protocoles …

- Les normes IEEE des LAN

- Les réseaux locaux filaires

(Ethernet, 802.2, 802.3, …)

- Interconnexion des réseaux locaux

- Les LAN(s) virtuels

- Les réseaux locaux sans fil - Wireless LAN

(802.11, WiFi, HiperLan, …)

- Les réseaux personnels sans fil - Wireless PAN

(802.15, Bluetooth, Zig Bee, …)

Page 41: Cours Réseaux

41

Modèle

Application

Présentation

Session

Transport

Réseau

Liaison

Physique

LLC

MAC

couche physique

unité de raccordement

802 . 2

médium

802 . 3

ou

...

Page 42: Cours Réseaux

42

Page 43: Cours Réseaux

43

Réseau local : à l’origine, Ethernet

1970 : mise au point dans les

laboratoires du XEROX PARC

1976 : R. Metcalfe & D. Boggs

1980 : XEROX Ethernet V1, spécifications

1982 : Ethernet V2 / DIX Ethernet (DEC+Intel+Xerox)

1985: IEEE 802 Technical Committee, standard 802.3

DIX : - câble coaxial épais 10base5

- Ethernet : « le » réseau local

- normalisation IEEE 802.3

- une méthode d’accès de référence : CSMA / CD

« Accès multiple et écoute de porteuse, avec détection de collision »

Page 44: Cours Réseaux

44

Ethernet : buts et principes à l’origine (1)

- un service de base, peu d’options, simplicité, faible coût

- pas de priorité, chacun peut « parler »

- débit : 10 Mbit/s

- performances peu dépendantes de la charge

Ce qui n’était pas dans les buts à l’origine :

- full duplex, contrôle d’erreur

- sécurité, confidentialité, protection contre les malveillants

- vitesse variable

Support de transmission :

- segment = bus = câble coaxial = support passif

- ni boucle, ni sens de circulation

- mode diffusion

- transmission en bande de base

Raccordement au câble : le « transceiver » : émetteur & récepteur

Tout équipement Ethernet a une adresse unique au monde

Page 45: Cours Réseaux

45

Modèle OSI et Ethernet à l’origine

couche réseau couche liaison couche physique

LLC MAC

802.2 802.3

carte coupleur

Ethernet

Câble transceiverbus de

station

Câb

le c

oax

ial

10

bas

e5

Drop câbleAttachement Unit Interface - AUI

4 à 5 paires torsadées

longueur max de 50 m

prise AUI 15 broches

TransceiverMedium Attachement Unit - MAU

code Manchester

détection des collisions

Page 46: Cours Réseaux

46

Principes à l’origine (2)

• sur le câble, circulent des suites d’éléments binaires : des trames

• à un instant donné, une seule trame circule sur le câble

- pas de multiplexage en fréquence

- pas de full duplex

• une trame émise par un équipement est reçue par tous les transceivers du

segment Ethernet

• une trame contient les adresses de l’émetteur et du destinataire :

si une trame lui est destinée (@DEST = mon @)

alors il la prend et la délivre à la couche supérieure

sinon, il n’en fait rien.

Page 47: Cours Réseaux

47

Principes à l’origine (3)

* l’ancêtre : Aloha

- tout le mode a le droit d’émettre quand il veut,

- beaucoup de collisions.

* les améliorations : CSMA (Carrier Sense Multiple Access).

Une station qui veut émettre :

- regarde si le câble est libre,

- si oui, elle envoie sa trame,

- si non, elle attend que le câble soit libre.

- encore des collisions, mais moins nombreuses.

* quand 2 stations émettent en même temps, il y a collision :

- les trames concernées sont inexploitables

- les stations concernées détectent la collision

- les stations réémettent leur trame ultérieurement

* Ethernet est un réseau probabiliste, sans station centrale, ni priorité, ni

prévention contre une station malveillante.

Page 48: Cours Réseaux

48

Techniques d’allocation des canaux de

communication

Allocation statique : multiplexage en fréquence ?

multiplexage temporel synchrone ?

Allocation dynamique :- modèle de station :

N stations indépendantes

pas de nouvelle émission si la précédente n’est pas réussie

- présomption de canal unique :

toute station peut émettre

- présomption de collision (optimiste) :

émission + détection de collision + réémission

- modalité de transmission :

n’importe quand ou slot de temps

- utilisation de la porteuse :

détection de porteuse ou pas d’écoute préalable

non adapté

Page 49: Cours Réseaux

49

Protocoles de gestion d’accès

Protocoles ALOHA : 2 versions- ALOHA pur- ALOHA discrétisé

Protocoles CSMA : diverses versions- CSMA 1-persistant (CSMA / CD Collision Detection)- CSMA non persistant- CSMA p-persistant

Autres protocoles :- sans collision- à contention limitée (CSMA / CA Collision Avoidance)- multiplexage en longueur d’onde- (sans fil)- (radio-cellulaire numérique)

Page 50: Cours Réseaux

50

Le protocole Aloha pur (1)

Durée de trame = temps moyen nécessaire à la transmission d’une trame standard

de taille fixe

S = nombre moyen de trames générées par durée de trame

Génération de nouvelles trames : distribution de Poisson, nombre d’utilisateurs

si S > 1 : problème ; si 0 < S < 1 : réaliste, satisfaisant

k = nombre de tentatives de transmission de trames (les nouvelles et les anciennes)

par durée de trame : distribution de Poisson

G = nombre moyen de tentatives de transmission de trames par durée de trame

G S ; à faible charge : S voisin de 0 ;

à forte charge beaucoup de collisions G >> S

P0 = probabilité de transmission correcte d’une trame (pas de collision)

S = G * P0

Pr [k] = probabilité pour que k trames soient générées pendant un temps égal à la

durée de trame Pr [k] = (Gk * e-G) / k!

Page 51: Cours Réseaux

51

Le protocole Aloha pur (2)

période de vulnérabilité de la trame

T0 T0+t T0+2t T0+3t

temps

Collision avec la début

de la trame

Collision avec la fin

de la trame

* : pas d’écoute préalable

*

*

Page 52: Cours Réseaux

52

Le protocole Aloha discrétisé

Notion de slot de temps :

durée du slot = durée de trame

Mise en oeuvre : horloge marquant le début du slot

Durée de période de vulnérabilité de = 1 slot

Probabilité P0 pour qu’il n’y ait pas d’autre trafic pendant le slot utilisé par la

trame est P0 = e-G donc :

S = G * e-G

Probabilité pour que l’émission d’une trame nécessite k tentatives :

soit (k-1) collisions + 1 tentative réussie

Pk = e-G * (1 - e-G )k-1

Performances (trafic écoulé) : Aloha discrétisé 2 fois meilleur qu’ALOHA pur

Page 53: Cours Réseaux

53

Les protocoles Aloha : comparaison

S = trafic écoulé

G = charge

globale des

stations

0,40

0,30

0,20

0,10

0 0,5 1,0 1,5 2,0

ALOHA discrétisé :

S = G * e-G

ALOHA pur :

S = G * e-2*G

Page 54: Cours Réseaux

54

Les protocoles CSMA (1)

• Protocole à détection de porteuse

• CSMA 1-persistant : (exemple CSMA/CD)

station écoute le canal avant d’émettre

si canal occupé alors attente active (= écoute du canal)

sinon début transmission d’une trame

si détection de collision

alors début pause de durée variable ;

réémission (mêmes conditions qu’une émission)

fin

fsi

fin

fsi

• Performances voisines de ALOHA discrétisé

Page 55: Cours Réseaux

55

Les protocoles CSMA (2)

• CSMA non-persistant :

station écoute le canal avant d’émettre

si canal occupé alors attente passive

/* pas d’écoute permanente du canal */

sinon début transmission d’une trame

si collision alors pause de durée variable

et réémission

fsi

fin

fsi

• Station moins « pressée »

• Meilleure utilisation du canal

Page 56: Cours Réseaux

56

Les protocoles CSMA (3)

• CSMA p-persistant :

si station prête à émettre alors écoute du canal ;

si canal disponible en début de slot

alors transmission réussie avec probabilité = p ;

(=> probabilité d’attente du slot suivant q = 1 - p)

si canal disponible en début de slot suivant alors mêmes probabilités (p et q) ;

………...

etc…tant que transmission non réussie

ou canal devenu occupé par une autre station.

si collision alors pause de durée variable ;

réémission en début de slot si canal disponible

fsi

Page 57: Cours Réseaux

57

Les protocoles Aloha et CSMA : comparaison S

= t

rafi

c éc

ou

lé =

nom

bre

moy

en d

e tr

ames

gén

érée

s par

duré

e de

tram

e

G = nombre moyen de tentatives de transmission par durée de trame

1,0

0,9

0,8

0,7

0,6

0,5

0,4

0,3

0,2

0,1

0 1 2 3 4 5 6 7 8 9

ALOHA discrétisé

S

G

ALOHA pur

CSMA 1-persistant

CSMA 0,1-persistant

CSMA 0,5-persistant

CSMA 0,01-persistant

CSMA non-persistant

Page 58: Cours Réseaux

58

Les états du protocole CSMA/CD

trame trame trame trame

T0 : 2 stations émettent ...

période detransmission

période decontention

période d’oisiveté

temps

slots decontention

période decontention

slots decontention

Page 59: Cours Réseaux

59

Un exemple de protocole sans collision : le

protocole à réservation Bit-Map

71 31

période decontention(8 slots)

temps

transmissionde trames

0 1 2 3 4 5 6 7

1 1

1 51temps

0 1 2 3 4 5 6 7

1

2temps

0 1 2 3 4 5 6 7

1

1 slot / station

Page 60: Cours Réseaux

60

Les collisions (1) : exemple

A B A B

A B A B

collision &

A B

propagation du signal sinistré

1 2

3 4

5

arrêt d’émission

arrêt d’émission

début d’émission

début d’émission

Page 61: Cours Réseaux

61

Les collisions (2) : domaine• Définition :

– segment sur lequel un ensemble de stations capturent les trames

envoyées par une station émettrice

• Caractéristiques :

– tous les câbles, répéteurs et stations dans un même domaine de collision

partagent la même référence temporelle.

– Si trop de collisions alors switch ou routeur

• Minimiser le temps pendant lequel une collision peut se produire :

– temps max de propagation d’une trame =

– temps aller et retour de la trame = 50 µs

– 50 µs , soit 63 octets environ : on fixe un Slot-time = 51,2 µs (64 octets)

• Pour respecter ce temps maximum, on limite :

– la longueur et le nombre de segments,

– le nombre de boîtiers traversés par une trame.

Page 62: Cours Réseaux

62

Les collisions (3) : à l’échange de trame

• A l’émission :

• La couche LLC transmet une trame (= suite de bits) à la couche

physique.

• Pendant la durée de la transmission (slot-time = 512 bits), elle teste

le signal « collision détection » que lui fournit la couche physique.

• S’il y a collision, la station commence par renforcer cette collision

en envoyant un flot de 4 octets (jam)

• A la réception :• pas de test du signal « collision détection »

• longueur minimale d’une trame correcte : 72 octets,

• longueur d’une trame sinistrée : 64 + 4 octets,

• toute trame reçue de longueur < 72 octets est rejetée.

Page 63: Cours Réseaux

63

Le protocole CSMA/CD : 802.3 versus BEB

Reprise d’une transmission :

- type CSMA 1-persistant

- si collision, arrêt immédiat de la transmission

- avant de ré-émettre une station attend : r * 51,2 µs avec

r : entier, au hasard dans l’intervalle [0, 2k ]

k : entier, minimum de n et de 10

n : entier; nombre de ré-émissions déjà effectuées

- la station émet à nouveau

- si la 15éme ré-émission échoue, la couche physique retourne « trop

d’erreurs de collision » à la couche LLC

- le nombre de retransmissions est limitée à 15

- algorithme du BEB : retransmission selon une loi exponentielle binaire

pas de garantie sur le temps maximal pour la transmission d’une trame.

Page 64: Cours Réseaux

64

Le protocole CSMA/CD :

802.3D versus DCR (1)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

MM M C

C

C C

C

CCTCV

TCV C

1°collision

DCR = Deterministic

Collision Resolution

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 65: Cours Réseaux

65

Le protocole CSMA/CD :

802.3D versus DCR (2)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

MM M C

C

C C

CCTCV

TCV C

2°collision

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 66: Cours Réseaux

66

Le protocole CSMA/CD :

802.3D versus DCR (3)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

MM M C

C

C

CCTCV

TCV C

3°collision

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 67: Cours Réseaux

67

Le protocole CSMA/CD :

802.3D versus DCR (4)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

MM M C

C

C

CTCV

TCV C

réémission

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 68: Cours Réseaux

68

Le protocole CSMA/CD :

802.3D versus DCR (5)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M C

C

C

CTCV

TCV C

4°collision

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 69: Cours Réseaux

69

Le protocole CSMA/CD :

802.3D versus DCR (6)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M C

C

C

CTCV

TCVM

réémission

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 70: Cours Réseaux

70

Le protocole CSMA/CD :

802.3D versus DCR (7)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M C

C

C

CTCV

TCV M

réémission

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 71: Cours Réseaux

71

Le protocole CSMA/CD :

802.3D versus DCR (8)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M C

C

C

CTCV

TCV

5°collision

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 72: Cours Réseaux

72

Le protocole CSMA/CD :

802.3D versus DCR (9)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M C

C

C

TCV

TCV

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 73: Cours Réseaux

73

Le protocole CSMA/CD :

802.3D versus DCR (10)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M C

C

C

TCV

6°collision

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 74: Cours Réseaux

74

Le protocole CSMA/CD :

802.3D versus DCR (11)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M M

C

C

TCV

réémission

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 75: Cours Réseaux

75

Le protocole CSMA/CD :

802.3D versus DCR (12)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M M

C

C

TCV

réémission

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 76: Cours Réseaux

76

Le protocole CSMA/CD :

802.3D versus DCR (13)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M

C

TCV

7°collision

C

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 77: Cours Réseaux

77

Le protocole CSMA/CD :

802.3D versus DCR (14)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M

CTCV

8°collision

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 78: Cours Réseaux

78

Le protocole CSMA/CD :

802.3D versus DCR (15)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

M M

TCV

réémission

C = collision

TCV = tranche canal vide

M = message transmis avec succès

Page 79: Cours Réseaux

79

Le protocole CSMA/CD :

802.3D versus DCR (16)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

C = collision

TCV = tranche canal vide

M = message transmis avec succès

M

TCV

réémission

Page 80: Cours Réseaux

80

Le protocole CSMA/CD :

802.3D versus DCR (17)

16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

S = nombre de stations

TC = tranche canal

TCV = tranche canal vide

U = durée max. de transmission d’1 msg

TCV

borne supérieure du délai de transmission = S*(TC+U)-TC

Page 81: Cours Réseaux

81

La trame IEEE 802.3 / Ethernet (1)

802.3

Ethernet

Préambule SFD @DEST @SCE Type DATA CRCDATA

7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets

Préambule SFD @DEST @SCE Long DATA CRCDATA

7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets

Start Frame Delimitor

taille de la zone de données

dont bourrage (padding)

séquence de contrôle

802.1p/q + 2 octets classe de service (priorité) - routage par la source -

- identificateur de V(irtual)LAN -

Page 82: Cours Réseaux

82

La trame IEEE 802.3 / Ethernet (2)

Préambule de synchronisation (7 octets = 10101010)

SFD : 1 octet synchronisation : 10101011

@SCE : adresse de la source, 6 octets, donc 48 bits

@DEST : adresse de la destination, 6 octets

L/T : - pour 802.3, longueur du champ donnée en octets,

- pour Ethernet, il s’agit du protocole N+1

Data : données, de 46 (CSMA/CD) à 1500 octets

Padding pour les 46 octets

CRC : sur 4 octets (polynôme de degré 32)

Trame IEEE 802.3 :

Préambule SFD @DEST @SCE Long DATA CRCDATA

Page 83: Cours Réseaux

83

La trame IEEE 802.3 / Ethernet (3)

• Préambule :

– 7 octets, 56 bits, schéma [10101010]

– durée de 5,6 µs, acquisition de la synchronisation bit

• Start Frame Delimiter [SFD] :

– 1 bit utile, SFD = 10101011

– acquisition de la synchronisation caractère et de la synchronisation trame

• Adresses individuelle Ethernet / 802.3 :

– 6 octets (identification du fabriquant : (IEEE) + numéro de série ), 48 bits

• Adresse niveau MAC unique !

• Exemple matériel SUN : 08:00:20:c:a2:64

• Adresse de groupe :

– Broadcast : FF:FF:FF:FF:FF:FF

– Multicast :

• le premier octet de l'adresse est impair

• de 01:00:5E:00:00:00 à 01:00:5E:7F:FF:FF multicast IP

Page 84: Cours Réseaux

84

La trame IEEE 802.3 / Ethernet (4)

• Padding :

– complément à 64 octets de la taille totale de la trame dont la longueur des

données est inférieure à 46 octets

– Une trame est considérée comme valide si sa longueur est d’au moins 64

octets :

46 <= données + padding <= 1500

• Débit d’émission / réception : 10 Mbit/s

– 10 bits / s

• Longueur totale des trames :

– 26 octets réservés au protocole

– longueur minimale : 72 octets (dont 46 de DATA)

– longueur maximale : 1526 octets

Page 85: Cours Réseaux

85

Exemple de trame Ethernet (5)

00 AD 92 48 72 4500 00 0C 05 63 5808 00450000 29DB FB40 00FE067D CB81 6E 1E 1A81 6E 02 1102 8B02 036A 86 7B 57B6 B6 B0 20501024 0015 8900 000254 41 4D 49 46D7 87 6C A4

Adresse MAC source : 0:ad:92:48:72:45Adresse MAC destinataire : 0:0:c:5:63:58protocole IP / trame Ethernet

N-PDU (protocole IP)

T-PDU (protocole TCP)

padding pour atteindre 46 octetsCRC

Page 86: Cours Réseaux

86

Charge utile (MTU) - débit max.

• Maximum Transmissible Unit : RFC 1191

• Quelques exemples de MTU en octets :

– NetBIOS : 512 X25 : 576

– IEEE 802.2/3 : 1492 Ethernet V2 : 1500 PPP : 1500

– FDDI : 4352 Token Ring - 802.5 : 4464 Token Bus - 802.4 : 8166

• Débit maximum ou « throughput » en octet/s :

T = taille(MTU) / [taille(MTU) + taille (OH)] * (10/8) Moctet/s

OH = overhead = nombre d’octets contrôle + nombre d’octets inter-trames)

• Exemples :

– Ethernet V2 : OH = 38 MTU = 1500 T= 1,219 Moctets/s

OH = 38 MTU = 46 T = 0,685 Moctets/s

– 802.3 : OH = 46 MTU = 1492 T = 1,213 Moctets/s

OH = 46 MTU = 38 T = 0,565 Moctets/s

Page 87: Cours Réseaux

87

Interconnexion (1) :

répéteurs

• Les répéteurs

– réception, amplification et transmission des signaux analogiques sur des supports

physiques homogènes (niveau 1)

– fonctionnent au niveau bit

– augmentent la distance entre deux stations d’un réseau local

– se connectent comme une station / propagent les erreurs de collision

– protocole SNMP

– n’a pas d’adresse Ethernet

Page 88: Cours Réseaux

88

Interconnexion (2) :

concentrateurs

Les concentrateurs - «hubs»

- «répéteurs» - «étoiles»

– fonction de répéteurs multiports (niveau 1)

– concentration en étoile / bus Ethernet « concentré »

– permettent de faire des jonctions entre plusieurs supports

physiques

– protocole SNMP (administration)

– 1 même domaine de collision

– n’a pas d’adresse Ethernet

Page 89: Cours Réseaux

89

Interconnexion (3) : ponts (1)

• Les ponts - bridges -

– fonctionne au niveau 2

– technologie de commutation (store and forward)

– les trames sont transférées d’un port à un autre en fonction des adresses

MAC

– les segments rattachés à un pont sont dans des domaines de collision

différents

MAC MAC

LLC LLC

MAC

LLC

MAC

LLC

N N

T T

pont

Page 90: Cours Réseaux

90

Interconnexion (4) : ponts (2)

• Les types de ponts

– pont MAC : si les couches MAC sont compatibles, réseaux de même type

– pont LLC : remonte au niveau, encapsulation de la trame dans la couche MAC :

réseaux différents

• Les ponts filtrants

– isoler les trafics sur les sous-réseaux

– non-retransmission des trames erronées et des collisions

– pas de bouclage indéfini pour une trame sur un réseau interconnecté

• IEEE 802.1D/1990 : algorithme du spanning tree (arbre recouvrant)

• IBM (Token Ring) : algorithme de routage par la source

Page 91: Cours Réseaux

91

Interconnexion (5) : ponts (3)

A B

C D

E F

pont 1

pont 2

port 1

port 2

port 1

port 2

réseau 1

réseau 2

réseau 3

Page 92: Cours Réseaux

92

Interconnexion (6) : Spanning Tree (1)

• permet de trouver un chemin dans un réseau constitué de

plusieurs domaines de collisions

• chaque pont envoie un message multicast vers les autres ponts

<identité racine*, coût, identité pont, n° port>

• chaque pont applique l’algorithme de Dijkstra et envoie une

série de multicast

• sur chaque LAN, le pont de distance la plus petite avec la racine

devient le pont désigné

IEEE 802.1d : algorithme du spanning tree (arbre recouvrant)

* vraie ou supposée

Page 93: Cours Réseaux

93

Page 94: Cours Réseaux

94

Page 95: Cours Réseaux

95

Page 96: Cours Réseaux

96

Interconnexion (9) : Spanning Tree (5)

réseau 1

réseau 2

pont

13

1

2

pont

15

1

2

13,0,13,1

13,0,13,2

15,0,15,1

15,0,15,2

meilleur

calculée

meilleur

calculée13,0,13,x 15,0,15,x

Ponts en parallèle : Phase 1

Chaque pont se considère racine et émet le message :

<id-pont, 0, id-pont, n°-port> sur ses 2 ports

Page 97: Cours Réseaux

97

Interconnexion (10) : Spanning Tree (6)

réseau 1

réseau 2

pont

13

1

2

pont

15

1

2

13,0,13,1

13,0,13,2

13,1,15,1

13,1,15,2

meilleur

calculée

meilleur

calculée13,0,13,x 13,1,15,x

Ponts en parallèle : Phase 2

pont 13 : statuquo pour sa configuration, les 2 messages de configuration

reçus <15, 0, 15, 1> et <15, 0, 15, 2>sont plus grand que sa propre

configuration

pont 15 : port 1 meilleur pour aller à la racine ; meilleur = les 2 messages

de configuration reçus sont meilleurs que ceux détenus initialement

13,0,13,1

Page 98: Cours Réseaux

98

Interconnexion (11) : Scanning Tree (7)

réseau 1

réseau 2

pont

13

1

2

pont

15

1

2

13,0,13,1

13,0,13,2

13,1,15,1

13,1,15,2

meilleur

calculée

meilleur

calculée13,0,13,x 13,1,15,x

Ponts en parallèle : Phase 3

pont 13 : statuquo

pont 15 : port 2 désactivé

plus de boucle sur le réseau

13,0,13,1

Page 99: Cours Réseaux

99

Interconnexion (12) : Spanning Tree (8)

réseau 1

réseau 2

pont 4

1

2

pont 1

1

2

meilleur

calculée

meilleur

calculée

2,1,4,x 1,0,1,x

Interconnexion de 4 réseaux : Phase 1

même instant de départ pour les 4 ponts

pont 1 : rien de mieux, se suppose toujours racine

pont 2 : msg reçu <1,0,1,1> meilleur

pont 3 : id

pont 4 : 2 msgs reçus <2,0,2,1> & <3,0,3,2> meilleurs

pont 2

1

2

meilleur

calculée

1,1,2,x

1,0,1,1

pont 3

1

2

meilleur

calculée

1,1,3,x

1,0,1,2

meilleur

2,0,2,1

Page 100: Cours Réseaux

100

Interconnexion (13) : Spanning Tree (9)

réseau 1

réseau 2

pont 4

1

2

pont 1

1

2

meilleur

calculée

meilleur

calculée

2,1,4,x 1,0,1,x

Interconnexion de 4 réseaux : Phase 2

les ponts continuent à émettre

pont 1 : msg émis vers tous ponts ; autres ponts émettent sauf vers la racine

ponts 2 & 3: même msg reçu du pont 1, ras

pont 4 : 2 msgs reçus <1,1,2,1> sur port1et <1,1,3,2> sur port2, port1 meilleur,

conf. calculée <1,2,4,x> plus grand que msg reçu port2 ,port2 inhibé, plus de boucle

pont 2

1

2

meilleur

calculée

1,1,2,x

1,0,1,1

pont 3

1

2

meilleur

calculée

1,1,3,x

1,0,1,2

meilleur

1,0,2,1

Page 101: Cours Réseaux

101

Page 102: Cours Réseaux

102

Interconnexion (15) : routeurs

• Les routeurs

– fonctionne au niveau 3

– technologies de routage :

• type « vecteur de distance »

• type « link state »

– gestion des tables de routage

– les segments rattachés à un pont sont dans des domaines de

collision différents

• Les B-routeurs

– pont et routeur à la fois

Page 103: Cours Réseaux

103

Interconnexion (16) : récapitulatif

données

datagrammes

trames

chaînes de bits

7

6

5

4

3

2

1

passerelle applicative, gateway

routeur, bridge-routeur

pont, bridge, commutateur, switch

répéteur, hub, concentrateur

Page 104: Cours Réseaux

104

Abréviations du comité IEEE 802.3 (1) :

le 10 Mbit/s

10 base 5 : coaxial, 500 m / segment, 2.5 m min. entre 2 nœuds,

diamètre 10 mm, couverture max. 2 500 m, nb nœuds max. /

segment 100.

10 base 2 : coaxial, 185 m / segment, 0.5 m min. entre 2 nœuds,

diamètre 5 mm, couverture max. 925 m, nb nœuds max. / segment

30.

10 base T : paire téléphonique, 100 m / segment en étoile,

couverture max. 400 m, nb nœuds max. / segment 30.

10 base FL : 2 fibres optiques, 2 000 m / segment en étoile.

10 base FB : interconnexion entre hubs, transmission synchrone

(10 base FP) : (interconnexion par soudure de fibre)

Page 105: Cours Réseaux

105

Abréviations du comité IEEE 802.3 (2) :

le 100 Mbit/s

Similitudes avec le 10 M bit/s sauf la topologie en bus

100 base TX : 2 paires torsadées duplex, catégorie 5

100 base T4 : 4 paires torsadées alternat, catégorie 3 à 5

100 base FX : 2 fibres optiques monomodes

connexion des stations via des hubs-répéteurs

Page 106: Cours Réseaux

106

Abréviations du comité IEEE 802.3 (3) :

le 1 Gbit/s

1 000 base TX : 100 m, 4 paires torsadées non blindées duplex catégorie 5

1 000 base CX : 25 m, câble coaxial ou 2 paires torsadées blindées

1 000 base LX : 3 km, 2 fibres optiques monomode duplex

1 000 base SX : 500 m, 2 fibres optiques multimode duplex

Page 107: Cours Réseaux

107

La normalisation IEEE

Le comité IEEE 802 (début 02/1980) et ses sous-groupes :

802.1 = architecture générale du réseau, interconnexion, administration, VLAN

802.2 = sous-couche LLC, modes : connecté et non connecté

802.3 = LAN type Ethernet, CSMA/CD,

802.3u 100Mbits/s, 802.3z 1Gbits/s, 802.3ae 10Gbits/s

802.4 = LAN type bus à jeton, TokenBus

802.5 = LAN type anneau à jeton, TokenRing

802.5n 4 à 16Mbits/s, 802.5v 1Gbits/s

802.10 = protection, sécurité, gestion de clés

802.11 = WLAN réseau local sans fil, WiFi

802.11a 30Mbits/s, 802.11b 6Mbit/s, 802.11g 11Mbit/s

802.12 = LAN Ethernet 100VG

802.15 = WPAN réseau personnel/domestique sans fil, Bluetooth

Page 108: Cours Réseaux

108

Les VLANs (1)

Les réseaux locaux virtuels :

• construit à l’aide de commutateurs dont on restreint les possibilités de

commutation

• définition de groupes (= domaine de broadcast), de membres de groupes

• communication totale entre les membres d’un groupe

• communication impossible entre membres de groupes différents

• un VLAN peut être défini par port, par adresse MAC, par adresse IP selon les

switches).

• un VLAN donne lieu à une administration

•un VLAN peut être réparti sur plusieurs commutateurs reliés entre eux

• entre VLAN, on fait toujours du routage, quelle que soit la configuration des

commutateurs

Page 109: Cours Réseaux

109

Les VLANs (2)

routeur

switchswitch

VLAN 1VLAN 2

Trame Ethernet versus IEE-802.1p/q :

champ : quel VLAN pour la trame ?

champs complémentaires : routage par la source, type, gestion flux

Page 110: Cours Réseaux

110

Les réseaux locaux sans fil : motivations

• LAN = CSMA/CD

– on émet aussitôt que le médium est libre

– on écoute le canal pour savoir s’il est libre

– 802.3

• Problèmes des réseaux sans fil

– atténuation du signal : inversement proportionnel au carré de la

distance (zone d’interférence)

– les interférences ont lieu à la réception

• problème de la station cachée

• problème de la station exposée

Page 111: Cours Réseaux

111

Page 112: Cours Réseaux

112

Page 113: Cours Réseaux

113

Page 114: Cours Réseaux

114

Page 115: Cours Réseaux

115

Méthodes d’accès

• SDMA - Space Division Multiple Access

– l’espace est découpé en secteurs à l’aide d’antennes directives

– structure cellulaire

• FDMA - Frequency Division Multiple Access

– fréquence affecté à un canal de communication

• statique (ex radio)

• GSM

• FHSS - Frequency Hopping Spread Spectrum

• TDMA - Time Division Multiple Access

– allocation de la porteuse pendant un intervalle de temps

Page 116: Cours Réseaux

116

Page 117: Cours Réseaux

117

Page 118: Cours Réseaux

118

DAMA Demand Assigned Multiple

Access

• Rappel efficacité ALOHA

– Aloha pur = 18% / Aloha discrétisé = 36%

• efficacité portée à 80% si réservation

– l’émetteur doit réserver un slot

– l’émission a lieu sans collision sur un slot réservé

• mais…

– la réservation prend du temps

• quelques exemples

– réservation-ALOHA (réservation explicite)

– réservation implicite PRMA

– réservation-TDMA

Page 119: Cours Réseaux

119

Page 120: Cours Réseaux

120

Réservation implicite PRMA

• Packet Reservation Multiple Access

– une trame est composée d’une séquence de slots

• on peut repérer un slot par son numéro d’ordre dans la trame

– les stations accèdent aux slots vides par ALOHA

– une fois que la station a acquis un nouveau slot

• le numéro du slot est conservé tant que la station doit émettre

DC A B A FA

C A B AA

FB AA

E FE B A DA

D

Ct

Page 121: Cours Réseaux

121

Réservation TDMA

• Reservation Time Division Multiple Access

– une trame est une séquence de n « mini-slots » de réservation et de

m slots de données

– chaque station a son propre « mini-slot » et peut réserver k slots de

données dans le trame (on a m = k*n)

– les autres stations peuvent prendre les slots de données non utilisés

(round robin)

Page 122: Cours Réseaux

122

MACA

• Multiple Access Collision Avoidance

– émission de messages particuliers pour éviter les collisions

• RTS - Request to Send : demande le droit d’émettre une

donnée en envoyant ce paquet (court)

• CTS - Clear to Send : le récepteur de RTS renvoie le droit

d’émettre

– Le paquet de signalisation contient:

• l ’adresse de l ’émetteur et du récepteur

• la taille des données à émettre

– DFWMAC (802.11) est une variante

Page 123: Cours Réseaux

123

Page 124: Cours Réseaux

124

Page 125: Cours Réseaux

125

DFWMAC / IEEE 802.11

idle

attentedroit

émission

attente

ACK

paquet à émettre;

RTS

Time-out;

RTSCTS;

Paquet

ACKR-occupé

Time-out

ou NAK;

RTS

idle

attente

paquet

Paquet;

ACKTime-out;

NACK

RTS;

CTS

RTS;

R-occupé

Page 126: Cours Réseaux

126

CDMA Code Division Multiple Access

• Principes

– tous les terminaux peuvent émettre en même temps sur toute la bande

– chaque émetteur à un code « aléatoire » unique, le signal reçu est « XORé » avec

ce code

– le récepteur peut isoler le signal émis s’il connaît le code émetteur

– 1 bit est découpé en plusieurs chips

• Avantages

– toute la bande passante est disponible

– l’espace des codes > espace des fréquence

– le chiffrement est aisé

Page 127: Cours Réseaux

127

CDMA découpage en « chip »

Page 128: Cours Réseaux

128

CDMA Code Division Multiple Access

• Inconvénients

– les signaux doivent avoir des puissances sensiblement équivalentes

– complexité importante des récepteurs

– vitesse de modulation liée au débit des chips et non des bits

Page 129: Cours Réseaux

129

CDMA exemple

A : émet un

« 1 »

code : 010011

Un chip à « 0 » = +1 et un chip à « 1 » = -1

+1 -1 +1 +1 -1 -1 B : émet un

« 0 »

code : 110101

+1 +1 -1 +1 -1 +1

Sur le support on obtient : +2 0 0 +2 -2 0

Réception du message de A (produit interne):

Réception du message de B:

2 + 0 + 0 + 2 + 2 + 0 = 6 « 1 »

-2 + 0 + 0 -2 -2 + 0 = -6

Réception du message de

A:

« 0 »

Page 130: Cours Réseaux

130

CDMA - DSSS

• Direct Sequence Spread Spectrum

• énergie du signal étalée dans une bande plus large

• échantillonnage à une fréquence plus élevée

• codes orthogonaux avec faible auto corrélation (décalage)

• Problèmes

• les séquences ne sont pas rigoureusement orthogonales

• le contrôle de la puissance des signaux reçus est crucial

Page 131: Cours Réseaux

131

CDMA - FHSS

• Frequency Hopping Spread Spectrum

• le fréquence de transmission est changée périodiquement selon

une séquence aléatoire

• Fast Frequency Hopping

• quand il y a plus d’un saut en fréquence par symbole transmis

• Slow Frequency Hopping

• quand un ou plusieurs symboles sont transmis sur un canal en

fréquence

f

t

Page 132: Cours Réseaux

132

Page 133: Cours Réseaux

133

Hiérarchie des accès

répartition

temps/fréquence

répartition par demande

avec contention sans conflit

accès aléatoire accès par réservation

répartition fixe

ex: TDD / FDD

ex: ALOHA, PRMA, CSMA

jeton, polling

ex: R-ALOHA

slot-time ou non

Page 134: Cours Réseaux

134

Accès selon le type de trafic

Type de trafic Type d'accès

Messages courts et envoyés

par rafales

Protocoles d'accès aléatoire

Messages longs, envoyés par

rafales, nombre important

d'utilisateurs

Protocoles à réservation

Messages longs, envoyés par

rafales, peu d'utilisateurs

Protocoles à réservation avec

canal TDMA pour la réservation

Trafic déterministe FDMA,TDMA,CDMA

Page 135: Cours Réseaux

135

Bilan SDMA / TDMA / FDMA / CDMA

SDMA TDMA FDMA CDMA

principe Espace segmenté

en cellules

Temps segmenté en

intervalles élémentaires

Bande passante

segmentée en

canaux

Etalement du

spectre par des

codes orthogonaux

stations Une seule

station peut être

active

Les stations ont toute la

bande pendant un ST

Les stations ont

leurs propres

canaux de manière

ininterrompue

Toutes les stations

sont actifs sur la

bande de manière

ininterrompue

sélection Antennes

directives

Synchro temporelle Filtrage fréquentiel Convolution de

codes

pro Très simple Connu, numérique,

flexible

Simple, connu,

robuste

Flexible, bonne

utilisation de la

bande

cons Non flexible Pb de synchro Non flexible, BP

est chère

Récepteurs

complexes

Intérêt en

combinaison

Standard dans les

réseaux fixes. En

Avec TDMA

(frequency

Des difficultés, en

combinaison avec

Page 136: Cours Réseaux

136

Les réseaux locaux sans fil - WLAN

• Wireless Local Area Network

• Avantages

• très grande flexibilité dans la zone de couverture

• plus de problèmes de câblage (immeubles…)

• plus robuste

• Inconvénients

• débit plus faible que les réseaux locaux câblés (1 à 11 Mb/s)

• déjà de nombreuses solutions propriétaires, les standards sont à la traîne

(IEEE 802.11)

• pas de solution globale (règlements nationaux)

Page 137: Cours Réseaux

137

La technologie radio

• Technique

– habituellement exploitation de la bande 2,4 GHz

• Avantages

– expérience des WAN « mobiles »

– bonne couverture (traverse les murs, fenêtres)

• Inconvénients

– très peu de licences

– compatibilité électro-magnétique

• Exemple

– HIPERLAN / WaveLAN / Bluetooth

Page 138: Cours Réseaux

138

Une topologie de réseau « ad-hoc »

Mode point à point

• Pas d’infrastructures fixes

• Chaque nœud peut échanger des infos avec chaque autre nœud

• Routage dynamique

Page 139: Cours Réseaux

139

Une topologie de réseau « ad-hoc »

Routage dynamique: 3 types de protocoles

• Protocoles proactifs:

• stockage des routes identifiées dans une table de routage

• transmission de la table de routage aux autres nœuds

• important trafic de contrôle

• Protocoles réactifs:

• routes redéfinies à chaque fois

• pas de trafic de contrôle

• coût important en bande passante

• Protocoles hybrides

Page 140: Cours Réseaux

140

Page 141: Cours Réseaux

141

802.11 - « infrastructure » WLAN

Système de distribution

PAPont

PA

LAN 802.x

EES

BSS1

BSS2

STA1

STA3STA2

STA : station

BSS : Basic Service Set

groupe de stations

utilisant la même fréquence

EES : Extented Service Set

réseau logique formé par

interconnexion de WLAN

Page 142: Cours Réseaux

142

802.11 - pont

802.11 PHY

802.11 MAC

LLC

IP

802.3 PHY

802.3 MAC

LLC

IP

LLC

802.3 MAC

802.3 PHY

802.11 MAC

802.11 PHY

Page 143: Cours Réseaux

143

802.11 - couche physique (1)

• 2 Technologies : FHSS et DSSS

Méthode à séquence directe

• Division de la bande des 2.4 GHz en

14 canaux de 22 MHz

• Données envoyées sur plusieurs

canaux en parallèles

Méthode à saut de fréquence

• Division de la bande des 2.4 GHz en

78 canaux de 1 MHz

• Saut de fréquence de l’émetteur

Page 144: Cours Réseaux

144

802.11 - couche physique (2)

• Transmission : Radio et Infrarouge

• 2 Technologies : FHSS et DSSS

– FHSS (Frequency Hopping Spread Spectrum)

• 1 Mbit/s, étalement et détection

• au minimum 2,5 hops par seconde

– DSSS (Direct Sequence Spread Spectrum)

• modulation DBPSK (Differential Binary Phase Shift Keying), pour 1 Mbit/s

• modulation DQPSK (Differential Quadrature …)

• les préambules et en-tête sont toujours transmis à 1Mbit/s, les données à

1 ou 2 Mbit/s

Page 145: Cours Réseaux

145

802.11 - CSMA / CA (1)

canal occupé trame suivante

DIFS

fenêtre de contention

composée de « slot time »

CSMA/CA : CSMA Collision Avoidance

Une station prête à émettre écoute le canal « CS »,

Si la canal est libre depuis un temps IFS (selon le service) alors

la station peut émettre

sinon la station attend un temps IFS plus un temps de contention

aléatoire (« back-off time » multiple du temps d’un slot).

Si une autre station émet pendant le temps du « back-off » alors le

compteur temporel est gelé.

Page 146: Cours Réseaux

146

802.11 - CSMA / CA exemple

DIFSA

B

C

D

E

canal occupé Back-off écoulé

Back-off restant

DIFS

Page 147: Cours Réseaux

147

802.11 - CSMA / CA (2) unicast

trame

ACK

trame

SIFS

DIFS

Emetteur

Récepteur

autres

Le récepteur d’une trame doit acquitter une réponse à l’émetteur

contrôle du CTS, attente du temps IFS minimal puis envoi d’un ACK

DIFS

Page 148: Cours Réseaux

148

802.11 - DFWMAC

RTS

CTS

trame

DIFS

SIFS

DIFS

E

R

autres

trame

ACK

NAV - CTSNAV - RTS

SIFS SIFS

« Carrier Sense » reporté

E envoie une trame RTS - Request To Send avec paramètres

de réservation (temps d’accès).

Si R est prêt, envoie d’un CTS - Clear To Send après un SIFS.

E envoie la trame utile suivi d’un ACK de R si pas de collision, les autres

stations attendent en fonction des paramètres de RTS

et RST, NAV - Network Allocation Vector.

Page 149: Cours Réseaux

149

cours réseaux

Fin du chapitre 3