cours 1,5 – couches basses (cours accéléré) · réseaux : cours 1,5 rÉseaux m1 informatique...
TRANSCRIPT
M1 Informatique
Réseaux
Cours 1,5 – Couches Basses (cours accéléré)
Notes de Cours
LES COUCHES BASSES SERONT ABORDÉES TRÈS BRIÈVEMENT, nous présenterons seulementce qui doit faire partie de la culture générale de tout-e- informaticien-ne-.
La couche Physique est la couche par laquelle l’information est effectivement transmise.Les technologies utilisées sont celles du traitement du signal.
La couche Liaison de Données a pour objectif principal de proposer à la couche Réseausupérieure une abstraction pour la connexion locale. S’appuyant sur la couche Physique, elledoit donc, en outre, en gérer les aléas (erreurs, pertes, ...).
1 Couche Physique
TCP/IPOSI
Application
Presentation
Session
Transport
Network
Data link
Physical
7
6
5
4
3
2
1
Application
Transport
Internet
Host-to-network
Not presentin the model
1.a Fonctions Fondamentales
— Transmission physique :
E. Godard http://pageperso.lis-lab.fr/~emmanuel.godard/m1 reseaux/
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
support électrique, électromagnétique, ...
— Tranformation d’une suite de bits en signauxet inversement
— Faire abstraction du support physique :adaptation au support,
— Partage du support,
1.b Transmission
— Information : état logique (suite de 0 et 1)←→ état du support (signal)— Signal :
— états physiques possibles : amplitude, fréquence, phase— un symbole correspond à un état physique du système— valence V : nombre de symboles physiques utilisés
1.c Signaux
0 1 0 1 1 0 0 1 0 0 1 0 0
(a)
(b)
(c)
(d)
Phase changes
(a) Signal binaire (b) modulation d’amplitude (c) modulation de fréquence (d) modula-tion de phase
2
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
1.d Débits
Rapidité de modulation — nombre de symboles physiques par unité de temps,
— k est le nombre de tels “états physiques codants” émis pendant T secondes.
— Rm = k/T (en bauds) :
Débit binaire : — nombre de bits transmis par unité de temps,— un signal de valence V transmet donc log2 V bits par symbole,— D = Rm log2 V :
Attention : un baud peut correspondre à plusieurs bits/s.
1.e Exemple : Modem
La modulation consiste à tranformer une suite binaire en signal physique en faisant varierune de ces caractéristiques physiques :
— amplitude,
— phase,
— fréquence.La démodulation est l’opération inverse.
— Modem : Modulateur / Démodulateur
— Modulation combinée : variation sur plusieurs caractéristiques (en général phase etamplitude).
1.f Multiplexage
Objectif : utiliser le même support physique pour transmettre simultanément plusieurssignaux physiques, => plusieurs suites binaires en parallèle
— même type de codage— fréquence de base différente— Traitement du signal via la numérisation
Exemple : ADSL (Assymetric Digital Suscriber Line)
Pow
er
Voice Upstream Downstream
256 4-kHz Channels
0 25 1100 kHz
1.g Traitement du Signal
La numérisation est la transformation d’un signal physique en suite binaire.L’échantillonnage est une des étapes de la numérisation, elle consiste à mesurer la valeur
du signal à (petits) intervalles réguliers.
3
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
1.h Analyse Harmonique ( Coef. de Fourier )
— Fonction f : R −→ R, 2π pério-dique
— On a
f (t) = c
+ ∑∞0 an sin(nt)
+ ∑∞0 bn cos(nt)
— avec
c =1
2π
∫ 2π
0f (t)dt
an =1π
∫ 2π
0f (t) sin(nt)dt
bn =1π
∫ 2π
0f (t) cos(nt)dt
0 1 1 0 0 0 1 01
0 Time T
1
0
1
0
1
0
1
0Time
rms
ampl
itude
1 152 3 4 5 6 7 9 10111213 148
0.50
0.25
Harmonic number
1 harmonic
2 harmonics
4 harmonics
8 harmonics
1
1 2
1 2 3 4
1 2 3 4 5 6 7 8Harmonic number
(a)
(b)
(c)
(d)
(e)
1.i Débits Maximaux Théoriques
Théorème de Nyquist pour un canal parfait (=> sans bruit)”
debit binaire maximal = 2F log2 V bit/s
”
Idée de la preuve Un signal émis en dessous d’une bande passante F peut être reconstituéavec un échantillonnage équivalent à 2F par seconde.
Ex : canal 3000Hz avec signal binaire (=> deux niveaux de valence) => débit ne peut pasdépasser 6000 bits/sConséquence Pour augmenter le débit, il suffit( ?) d’augmenter la valence
1.j Théorie de l’Information
Rapport Signal/Bruit ce rapport est exprimé en Décibels (dB)”
(S/B)db = 10 log10(S/B)bits/s
”
Théorème de Shannon Débit binaire maximal (théorique) dans un canal bruité de bandepassante F et de rapport signal-bruit S/B : ”
debit = FHz log2(1 + S/B)
”
4
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
Exemple Ligne téléphonique classique, bande passante de 3000 Hz, rapport signal bruit de30 dB.
Celle-ci ne pourra jamais transmettre à un débit supérieur à 30000 bit/s, quels que soientle nombre de niveaux utilisés ou la fréquence d’échantillonnage.
2 Couche Physique : Pour Résumer
2.a Pour Résumer : Paire Torsadée
- Câble électrique torsadé en cuivre Ex : Ethernet RJ45,réseau téléphonique (boucle locale)
— Propagation en 5,3 µs/km,— Débit jusqu’a 1000 Mbit/s,— Jusqu’à 1 km sans répéteur (selon catégorie),— Coût faible => très répandu.
Exemple Ethernet 100BaseTX à 100Mbits/s, 2 paires torsadées, catégorie 5, transmissionen bande de base, codage Manchester, topologie bus avec hub, segment de 100m maximum.
2.b Pour Résumer : Câble coaxial
— Meilleur blindage que la paire torsadée.— Propagation en 4,1 µs/km, haut débit : jusqu’à
plusieurs GHz.— Propagation sur plusieurs kilomètres.— Peu sensible au bruit.— Coût plus élevé que la paire torsadée.
Exemple Ethernet 10Base5 à 10Mbits/s, coaxial 50 , transmission en bande de base, codageManchester, topologie en bus, segment de 500m maximum Télévision câblée, signal modulé,distances jusque 100km, multiplexage multicanaux.
5
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
2.c Pour Résumer : Fibre optique
— Très peu sensible au bruit => “abolit” limite Nyquist /Shannon
— Très haut débit théorique (> 50Tbits/s)— Propagation en 5 µs/km, débit courant de 1GHz.— Propagation sur de très longues distances.
Exemple Ethernet 1000BaseSX à 1Gbits/s, fibre monomode, transmission en bande de base,codage manchester, topologie en bus, segment de 5km maximum
2.d Pour Résumer : Courant Porteur en Ligne
— Utilisation du réseau électrique domestique(220V, 50Hz)
— Gros problème de bruits, atténuations, échos ...— Bas débit : modulation de fréquence, 20kbits/s— Haut débit : multiplexage OFDM, de 14Mbits/s à
800Mbits/s
6
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
2.e Pour Résumer : Transmission sans fil
— Wifi, Bluetooth, ...— Plus de câbles,— Itinérance des systèmes,— Réseau à diffusion : sécurité par cryptage,— Système/système ou système/station,— Problème de l’allocation du spectre électromagnétique.
Exemple WiFi à 54 Mbits/s, modulation de phase, bande ISM des 2,4GHz, jusqu’à 400msans obstacles, 100m avec obstacles.
7
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
2.f Pour Résumer : USB sans fil
— Norme future pour étendre et remplacer l’USB (filaire)— fréquence 3,1 à 10,6 GHz— portée 10m— débit de 110 à 480 Mbits/s— chiffré (authentification manuelle)
8
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
3 Couche Liaison de Données
TCP/IPOSI
Application
Presentation
Session
Transport
Network
Data link
Physical
7
6
5
4
3
2
1
Application
Transport
Internet
Host-to-network
Not presentin the model
3.a Objectifs de la Couche Liaison
En s’appuyant sur la couche physique, la couche Liaison de Données doit offrir uneconnexion locale à la couche Réseau
— connexion— un-vers-un (unicast)— un-vers-plusieurs (multicast)— un-vers-tous = diffusion (broadcast)
— fiable ou non— utilisant un espace de nom local
Comme cette couche s’appuie sur la couche physique, elle doit fréquemment gérer lesconséquences des imperfections de la couche physique.
3.b Exemples de Protocoles Couche 2
— Ethernet— MPLS (Multiprotocol Label Switching)— HDLC (High-Level Data Link Control)— FDDI (Fiber Distributed Data Interface)— PPP (Point-to-Point Protocol)— G.hn (home networking)— ...
3.c Des Sous-Couches pour la Couche Liaison
— LLC : Contrôle Logique de la Liaison
9
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
— MAC : Contrôle d’Accès au Médium : des protocoles adaptés aux spécificités descouches physiques sous-jacentes
Datalink
layer
Network layer
Physical layer Signal
(a) (b)
LLC
MAC
LLC
LLC
Packet
Packet
Packet MAC MAC
3.d Ponts
La subdivision en deux sous-couches, même si elle contrevient en un certain sens à la lanorme OSI, permet de constituer des segments de Niveau 2 s’appuyant sur des segments deNiveau 1 de nature physique différente.
Host A
Network
LLC
MAC
Physical
Pkt
Pkt
Pkt802.11
802.11 Pkt
Host B
BridgePkt
Pkt
Pkt802.3
802.3 Pkt������802.11
802.11 Pkt
Pkt
802.11 Pkt
802.3 Pkt
802.3 Pkt
802.3 PktPkt
Wireless LAN Ethernet����Un pont 802.11 vers 802.3
10
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
3.e Aparté : Matériel Réseau
Couche OSI MatérielApplication passerelle applicativeTransport passerelle transport
Réseau routeurLiaison commutateur, pont
Physique concentrateur,répéteur
3.f Matériel Réseau : Définitions
répéteur réémet, amplifie un signal physique ;concentrateur permet de raccorder différents segments dans un réseau en reproduisant le
signal dans tous les segments ;commutateur permet de raccorder plus efficacement différents segment en ne reproduisant
le signal que dans le seul segment raccordé destinataire de la trame ;pont raccorde en un même segment des segments de couche physique de nature différente ;routeur appareil effectuant le routage (cf le cours "Routage").
3.g Types de Connexion
Service sans connexion et sans acquittement — couche physique très fiable
— ou erreurs corrigées par les couches supérieures
— ou données supportant ces erreursEx : LAN, flots temps réels, voix
Service sans connexion et avec acquittement — émetteur sait si le message est arrivé— réémission possible
Service avec connexion => service fiable — établissement de la connexion— numérotation des messages— chaque message est envoyé et reçu une seule fois— l’ordre des messages est respecté
3.h Services Détaillés de la Couche Liaison de Données
— organisation des données ( => trames )— Synchronisation— services de la sous-couche LLC— services de la sous-couche MAC
3.i Types d’Erreurs
1. Erreur de modification : la séquence de bits reçus est différente de celle émise.
2. Erreur d’omission : la séquence de bits n’est pas reçue
3. Erreur d’addition : une séquence de bits est reçus alors qu’aucune n’avait été émise.(également duplication)
11
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
3.j La Sous-Couche LLC
Rôle1. contrôle des erreurs (omissions)2. contrôle de flux
3.k La Sous-Couche d’Accès au Médium
Rôle— Adressage physique (adresse MAC)— Détection/Correction d’erreurs (modification)— Adaptation au canal
— gestion des collisions— taille maximale de trame— => optimisation de l’utilisation du canal
4 Mise en Trame
4.a Trames
On appelle trames les messages de la couche liaison de données.La délimitation des trames n’est pas triviale
— Des “espaces” ne suffisent pas
— Longueurs fixes ou variables?=> bourrage éventuel
— Délimitations explicites :— comptage de caractères— caractères de début/fin (=> transparence)— utilisation de séquences physiques non-codante.
4.b Transparence
Si l’on utilise un caractère (suite de bits) particulier pour indiquer la fin d’une trame, ilne faut pas que ce caractère apparaisse à l’intérieur des données encapsulées.
1. Aucune garantie sur le contenu2. => si ce caractère apparait, il est modifié pour qu’il n’y ait pas de confusion possible3. cette modification doit être inversée à la réceptionExemple : Si le caractère est 01111110, on insère systématiquement un bit 0 après 5 1
consécutifs dans le contenu. A la réception, le 0 qui succède à 5 1 consécutifs est supprimé.— 01111111 => 011111011 => 01111111— 01111101 => 011111001 => 01111101
12
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
4.c Séquence Physique Non-Codante : Codage Manchester
Pour distinguer, un 0 d’une absence de message, on code 0 par l’alternance de deux ten-sions et 1 par l’alternance inverse.
Bit stream 1 0 0 0 0 1 0 1 1 1 1
Binary encoding
Manchester encoding
Differential Manchester encoding
Transition here indicates a 0
Lack of transition here indicates a 1
(a)
(b)
(c)
Ce qui signifie que l’absence de signal indique bien l’absence de message.
5 Gestion des Erreurs
5.a Détection et Correction des Erreurs
Principe : redondance d’information mathématique permettant de détecter et/ou corrigerles erreurs sans retransmission.
— limite théorique Théorème de Shannon (cf poly)presqu’atteinte par les turbocodes.
5.b Problématique des Pertes
1. La trame est complètement perdue
2. => ACK accusé de réception
3. Mais si l’accusé de réception se perd?
4. On les numérote
5. mais a-t-on assez de "numéros"?
6. ? ... ?
5.c Protocole du Bit Alterné : Principes
1. Communication unidirectionnelle
2. "Envoyer et attendre" (... un accusé de réception)
— envoyer(M,seq)
— declencherTemporisation()
13
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
— si recevoir() == ACK(M) seq++;(* gerer suivant(M) *)sinon envoyer(M,seq) (* et recommencer ...*)
3. Si le message de ACK(M) est perdu, on va retransmettre M alors qu’il a été correctementreçu=> duplication => numéro de séquence seq
4. Combien de bits pour coder seq?
5. Ce problème se pose seulement entre un message et le suivant, pas entre le prédéces-seur et le suivant=> il suffit d’avoir seq ∈ {0, 1}, => ACK0, ACK1
5.d Protocole du Bit Alterné : Détails
Source : A. Tanenbaum Réseaux
14
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
15
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
5.e Ethernet
— famille de protocoles compatibles définis par IEEE— transmission de paquets de taille variable dans des réseaux filaires et non filaires
Rappel : IEEE : Institute of Electrical and Electronics Engineers est une association pro-fessionnelle constituée d’ingénieurs électriciens, d’informaticiens, de professionnels du do-maine des télécommunications, etc.
5.f Ethernet filaire
— Norme 802.3 : réseau local bande de base avec méthode d’accès CSMA/CD (détailléprécédemment)
— variantes :
Câble Longueur Nbre stations10base2 coaxial fin 200m 30
100baseT paire torsadée 100m 1024100baseFX fibre optique 2000m 1024
5.g Ethernet : Caractéristiques
— Débit Nominal : 10/100Mbits/s— Transmission en bande de base avec codage Manchester (±2, 5V en 10BASE-T)— sur câble catégorie 5 : deux paires utilisées
5.h Ethernet Gigabit
fibre optique — 1000BASE-LX en mode single
— 5 kmpaire torsadée — 1000BASE-T
— 4 paires utilisées sur un câble catégorie 5 et supérieure— 100 m
vers l’infini et au-delà norme IEEE 802.3ba : 40 Gb/s et 100 Gb/s normalisé en 2010.
16
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
5.i Ethernet : niveau MAC
Rappel :
— Fonctions sous-niveau MAC
— mise en trame
— adressage
— détection erreur
— réaction aux signaux d’occupations du canal/collisions
— Format de la trame :
7 1 2 ou 6 2 ou 6 2 46-1500 4préamb. dél. Adresse Adresse type ou Données + remplissage CRC
dest. source longueur
5.j Ethernet : les Champs
— Préambule : 7×10101010 => synchro bit— Délimiteur : 1×10101011 => synchro octet/trame— Adresse destination : sur 6 octets en général, si tous les bits sont à 1 => diffusion— Longueur : au minimum 64 octets— Bourrage : si la longueur des données est insuffisante— Contrôle : CRC-32
5.k Adresses Ethernet
— Adresses uniques sur 48 bits (attribuées à la fabrication)
— 3 types d’adresse reconnue par le coupleur— adresse physique d’un coupleur EUI-48
— 24 bits fabricant (OUI attribué par l’IEEE)— 24 bits n de série
— diffusion générale (broadcast)— FF:FF:FF:FF:FF:FF
— diffusion multidestinataires (multicast) (bit de point faible du premier octet à 1)— 01:80:C2:00:00:00
5.l Arbre Couvrant Ethernet
Pour des raisons d’efficacité, on organise un segment en arbre grâce à des commutateursqui filtre le traffic.
17
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
RP port racine – DP port désigné – BP port bloqué
5.m Récapitulatif : Ethernet Filaire
Processus Ponts, Commutateurs, StationsCommunication par message (les trames)Nommage adresse MAC (EUI-48)Synchronisation protocoles de gestion du fluxCache et Réplication N/ATolérance aux Défaillances Codes détecteurs et correcteurs - Protocoles de gestions des
omissionsSécurité aucune (physique)
5.n Transmissions sans fil
Pragmatisme vs modèle OSI :
18
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
Applications/Profiles
Baseband
Link manager
Other LLC
Service discovery
TelephonyControlAudio
RFcomm
Logical link control adaptation protocol
Physical radio
Application layer
Physical layer
Data link layer
Middleware layer
5.o BluetoothBits
Bits
The 18-bit header is repeated three times for a total of 54 bits
Access code Header Data
72 54 0-2744
ChecksumTypeAddr
1
F A S
1 143 8
5.p 802.11 : communication sans fil
Sous-couche MAC
802.11 Infrared
802.11 FHSS
802.11 DSSS
802.11a OFDM
802.11b HR-DSSS
MAC sublayer
Physical layer
Data link layer
Upper layers
Logical link control
802.11g OFDM
Trame
Frame control
Bytes
Dur- ation
Address 1
Address 2
Address 3
Address 4
Seq. Data
2 2 6 6 6 62 0-2312
Check- sum
4
Version Type Subtype
2Bits 2 4
To DS
From DS
MF Re- try
Pwr More W O Frame control
1 1 1 1 1 1 11
19
Réseaux : Cours 1,5 RÉSEAUX M1 Informatique
5.q Déclinaisons du 802.11
La norme principale est déclinée en améliorations :
802.11a wifi 5GHz haut débit 30Mbits/s802.11b wifi débit 11Mbits/s, large base installée802.11d i18n gestion de l’allocation légale des fréquences802.11e QoS gestion de la qualié de service802.11f itinérance utiliser plusieurs point d’accès successivement802.11g wifi débit 54Mbits/s, majoritaire802.11h Europe standard européen (hiperLAN 2)802.11i sécurité gestion cryptographique complète802.11j Japon standard japonais802.11n WWiSE très haut débit : 300Mbits/s
Sans parler des “améliorations” propriétaires...
5.r Modes
Un réseau sans fil (WLAN) peut fonctionner— en mode décentralisé : ad hoc— en mode infrastructure : points d’accès
5.s Récapitulatif : Ethernet Sans-fil
˜Idem Ethernet filaire +Processus répéteurs WDSSécurité L’interception passive étant très facile, il faut rajouter une couche de sécurité :
— WEP : cassé (2001)
— => protocoles plus sûrs ( ?)
— WPA/WPA2 cassé partiellement (2008-2010)=>cf Cours ultérieurs et option Cryptographie
Crédits
— Figures A. Tanenbaum. Libre d’utilisation pour l’enseignement— Wikimedia CC-BY-SA
20