cours réseaux chap3et4

79
2010/2011 "INSAT_Tunis"-Mériem Afif 1 Chapitre 3 La couche 1 du modèle OSI : la couche physique

Upload: amel-morchdi

Post on 30-May-2015

1.999 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif1

Chapitre 3

La couche 1 du modèle OSI : la

couche physique

Page 2: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif2

Fonction principale de la couche

physique (1)

Transmettre le bit sur un support de transmission reliant deux

stations adjacentes

Les problèmes de la transmission : limitations imposées par les

supports de transmission.

Les techniques de transmission : Adaptation du signal aux

supports

Protocole : schéma de codage pour représenter un bit : niveaux

de tension, durée d'un bit, etc.

Page 3: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif3

Fonction principale de la couche

physique (2)

Transmission de données binaires au niveau matériel.

Sur les ordinateurs, les données sont binaires (0 et 1)

Sur les câbles électriques ce sont des signaux

Même principe sur les fibres optiques ou les ondes hertziennes

Supports de transmission très variés :

câbles électriques, fibres optiques, câble Ethernet, câble coaxiale,

liaison radio, laser, etc.

Techniques de transmission binaire propres à chacun de ces supports :

définition du temps nécessaire pour qu’un bit soit diffusé,

ergonomie d’un connecteur ou standard de brochage dans ces connecteurs.

Capacité à autoriser une communication bidirectionnelle ou plusieurs communications sur une même ligne physique unique.

Page 4: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif4

Les supports de transmission (1)

• Deux catégories :

Les supports guidés : paires torsadées, câbles coaxiaux, fibres optiques.

Les supports non guidés : les ondes hertziennes, radio-électriques, lumineuses.

• Performance d’un support de transmission (Débit de transmission) : dépend de la bande passante, de l’atténuation ( la distance ) et des bruits.

Pour les supports non guidés atténuation et bruit sont très variables (conditions atmosphériques).

Performance croissante : paire torsadée – câble coaxial – fibre optique (support de l’avenir).

Page 5: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif5

Les supports de transmission : La paire

torsadée (Twisted Pair) (1)

Page 6: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif6

Les supports de transmission : La paire

torsadée (Twisted Pair) (2)

Câble téléphonique constitué de deux fils de cuivre isolés et enroulés l'un sur l'autre.

Très répandu

Connexion facile

Faible coût

Faible immunité aux bruits

Il est utilisé dans plusieurs cas :

connexion d’un poste au concentrateur du réseau (hub, switch,...).

interconnexion d’éléments actifs de natures diverses (concentrateurs, commutateurs, relanceurs...)

La structure de ce type de câbles est simple : il est constitué de plusieurs fils de cuivre torsadés par paires, ces paires étant à leur tour torsadées entre elles.

Paire torsadée blindée

UTP (Unshielded Twisted Pair) : câble non blindé

Plusieurs qualités classées en catégories (cat1 à cat5)

FTP (Foiled Twisted Pair) : câble (blindé) entouré d’une feuille métallique : L’écran est une simple feuille d’aluminium placée entre les fils et la gaine

STP (Shielded Twisted Pair) : câble (blindé) entouré d’une tresse métallique

Page 7: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif7

Les supports de transmission : La paire

torsadée (Twisted Pair) (3)

• plus résistante aux perturbations électromagnétiques• Utilisée en ligne de téléphone classique : débit au maximum de 56

Kbit/s sur de courtes distances, débits de l'ordre de 10 Mbit/s voire 100 Mbit/s (prise RJ45).

• Bande passante 250 MHz • Distance entre répéteurs 1-10 km

Avantages : simplicité – coût d’installation très faible

Inconvénients :

forte atténuation du signal – sensibilité au bruit

Utilisation d’amplificateurs (bobine de charge) pour la transmission analogique

Utilisation de répéteurs (regénérateurs) pour la transmission numérique.

Page 8: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif8

Les supports de transmission : le

câble coaxial (1)

Page 9: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif9

Les supports de transmission : le

câble coaxial (2)

Câble utilisé en télévision

Constitué d'un cœur (fil de cuivre), dans une gaine isolante entourée par une tresse de cuivre, le tout est recouvert d'une gaine isolante.

Certains coaxiaux peuvent atteindre une bande passante de 150 Mhz

A tendance à disparaître des nouveaux plans de câblage.

Caractéristiques :

Distance entre répéteurs 2-10 km

Vitesse de transmission : 500 – 5000 Mbps.

Avantages : Bande passante relativement importante (multiplexage de signaux) – Assez facile à installer - Résistance assez importante face aux perturbations électriques et électromagnétiques.

Inconvénients : Gros diamètre ( 1 – 1.9 cm) – assez rigide : difficultés de câblage.

Page 10: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif10

Les supports de transmission : La

fibre optique (1)

• Cœur : fibre de verre ou de plastique

(guide d’ondes lumineuses)

• Revêtement : avec indice de réfraction

tel que la lumière reste prisonnière dans la

fibre.

• Gaine protectrice externe : empêche les

ondes lumineuses externes de pénétrer et

absorbe les ondes internes échappées.

•Technique de production du signal optique

: Source lumière LAZER ou LED (Light

Emitting Diode).

Page 11: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif11

Les supports de transmission : La

fibre optique (2)

Débit de plusieurs Gbit/s sur de très longues distances.

Immunité aux interférences électromagnétiques et sa plus grande difficulté d'écoute, contrairement aux supports électriques.

Bande passante très large (plusieurs MHz).

Fibre optique : un cœur et une gaine en silice recouvert d'un isolant. À une extrémité une diode électroluminescente (LED) ou une diode laser émet un signal lumineux et à l'autre une photodiode ou un phototransistor est capable de reconnaître ce signal.

Les rayons lumineux sont guidés par le fil de verre en suivant un principe de réflexion interne.

Page 12: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif12

Les supports de transmission : La

fibre optique (3)

Page 13: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif13

Les supports de transmission : La

fibre optique (4)

Fibre multimode et fibre monomode

Page 14: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif14

Les supports de transmission : La

fibre optique (5)

Monomode : Grandes distances (30 km). Fréquence de transmission (Ghz). Un seul chemin par fibre. Coûteuses

Multimode : courtes distances (10 – 16 km). Fréquence de transmission (50 à 100 MHz). Plusieurs chemins possibles.

A saut d’indice : différents points de réflexion donc problème de dispersion des rayons lumineux. Les moins coûteuses.

A gradient d’indice : Réduction des dispersions en faisant varier l’indice de réfraction dans le cœur.

Page 15: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif15

Les supports de transmission : La

fibre optique (6)

Avantages : très petites et peu coûteuses – Quelques milliers de fibres optiques dans un câble de grosseur du câble coaxial. –résistance à la corrosion - insensibles aux parasites Elect.Magn.

Inconvénients : sensible à l’humidité – cœur fragile (contraintes mécaniques) –équipements encore coûteux – problèmes avec la transmission de courant continue.

Caractéristiques :

Bande passante 10 GHz

Distance entre répéteurs 10-100 km

Vitesse de transmission : 10 – 100 Gbps

Page 16: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif16

Nomenclature

Les réseaux Ethernet sont symbolisés par Ethernet x base y. Un nom de la forme x B y se lit de la façon suivante : B : modulation de base

x : bande passante (en méga bits par seconde)

y : définie le type de câble utilisé : 5 : câble coaxial de 1.7cm de diamètre (gros Ethernet)

2 : câble coaxial de 0.5cm de diamètre (Ethernet fin, cheapernet)

T : paires torsadées

F : fibre optique

Page 17: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif17

Les supports de transmission :

Liaisons sans fil

Courte distance

liaisons infrarouges,

Liaisons laser

Liaisons hertziennes

Liaisons satellitaires

faisceaux hertziens : Ondes dirigées de A vers B (comme câbles) – Large BP – débits importants – Multiplexer plusieurs communications

Ondes radio : Ondes dirigées de A vers plusieurs récepteurs –Faibles bandes passantes donc débits limités.

Débits très élevés mais les transmissions sont sensibles aux perturbations et les possibilités d'écoute sont nombreuses.

Page 18: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif18

Les supports de transmission :

récapitulatif

Type câble Distance

maxi

Débit Perte Coût

Coaxial fin 185 m 10 Mb/s Moyenne Moyen

Paire torsadée non

blindée (cat 3)100 m 10 Mb/s Elevée Faible

Paire torsadée

blindée (cat 5)100 m 100 Mb/s Moyenne Faible

Fibre optique 10 kmJusqu’à

10 Gb/sNulle

Très

élevé

Page 19: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif19

Couche physique : La transmission (1)

Les problèmes de transmission : Les supports de communication ne sont pas parfaits.

Les principaux phénomènes : affaiblissement, déphasage, bruits.

Les défauts du support limitent la transmission (débit et étendue)

Page 20: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif20

Couche physique : La transmission (2)

Transmission d'information sur un câble électrique

Variation de courant, de tension, fonction périodique

Série de Fourier (début XIXème siècle)

Décomposition d'un signal en série de fonctions sinus et cosinus

Coefficients représentent les amplitudes des harmoniques

La transmission des harmoniques subit des déformations

(distorsions)

Plage de fréquences acceptables pour transmission: bande

passante

Dépend du support

Page 21: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif21

Couche physique : La transmission (3)

Signal numérique et harmoniques

Exemple: transmission de 01100010

Correspond à des harmoniques

La qualité du signal dépend du nombre d'harmoniques

transmises

Approximation du signal

Débit de transmission binaire limité par la bande

passante

Page 22: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif22

Couche physique : La transmission (4)

Le bruit : signal extérieur qui s’intègre au signal transmis.

Le bruit blanc : agitation thermique des électrons dans le conducteur

Le bruit impulsif : source majeur d’erreurs – présence de moteurs et

de relais –foudre…

La diaphonie : fils métalliques groupés en câble – couplage

électromagnétique entre conducteurs trop proches. Blindage,

placement ..

L’écho : réflexion du signal dû à un changement d’impédance. Ex:

liaison téléphonique 4 fils / 2 fils. Annulateur d’écho.

Page 23: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif23

Couche physique : La transmission (5)

• Formule de C. Shannon (1948) (canal sujet à des bruits aléatoires) :

contrainte d’un bruit aléatoire

• S : énergie du signal, N : énergie du bruit

• S/N : rapport signal/bruit (SNR : Signal to Noise Ratio)

• S/N(dB) = 10log10 S/N (ex: S/N=1000 alors S/N (dB)=30dB)

• C : Capacité maximale (ou débit maximum) d’un canal de bande

passante W soumis à un bruit S/N :

C = W log2 (1 + S/N)

• Exemple : W=3100 Hz, S/N(dB) = 30 dB alors C = 30 kbit/s.

Page 24: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif24

Les types de transmission

Transmission série Transmission parallèle

Les bits sont envoyés les uns

après les autres :

Mode synchrone

Mode asynchrone

Les bits sont envoyés sur des

fils distincts :

Bus d’un ordinateur –

problème de synchronisation

pour des distances plus

longues

Page 25: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif25

Mode Asynchrone

Les émissions se produisent à des instants aléatoires

Des successions de trains de symboles binaires synchrones qui se succèdent a

des instants aléatoires

Les bits d’un même caractère sont entourés du bit START et du bit STOP.

Le début de la transmission peut se placer à un instant quelconque dans le

temps.

Bit stop

Signal de données1 11

Signal d’horloge locale

temps

Bit start

Déclenchement de l’horloge locale

0 0 0 0

Arrêt de l’horloge locale

Page 26: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif26

Mode Synchrone

Les intervalles de temps alloués a chaque Symbole sont égaux et

coïncident avec les périodes successives du signal d’horloge.

Un signal de base de temps (ou d’horloge) est toujours associé aux

données : le signal d’horloge est envoyé en même temps que les

informations.

Les caractères sont émis en séquence sans aucune séparation.

Ce mode est utilisé dans le cas de très forts débit.

Signal de données1 1 00001

Signal d’horloge

Page 27: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif27

Sens de transmission

Il existe différentes possibilités de transmission entre deux points :

• Liaisons unidirectionnelle (simplex)

• Bidirectionnelle à l’alternat ou demi-duplex (half-duplex)

• Bidirectionnelle simultanée ou duplex (full-duplex)

A B

t

A B

t

A B

t

Page 28: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif28

Transmission en bande de base

Transmission directe des signaux numériques

Elle conduit à des réalisations simples et économiques mais n’est pas possibles avec tous les supports

Pour une bonne transmission, la bande passante des signaux doit coïncider avec la bande passante du support

Les codes usuels utilisés :

o Les codes à deux niveaux :

- code NRZ (Non Return to Zero)

- code NRZI (Non Return to Zero Invert)

- code biphase

- code biphase différentiel

-code de Miller

-……

o Les codes à trois niveaux :

- code RZ (Return to Zero)

- code bipolaire (simple)

- code bipolaire entrelacé d’ordre 2

-codes bipolaires à haute densité

d’ordre n (BHDn)

-…

Page 29: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif29

Codage NRZ

Il consiste tout simplement à transformer les 0 en {-X} et les 1 en {+X},

on a un codage bipolaire dans lequel le signal n'est jamais nul.

Page 30: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif30

Codage NRZ : exemple

Code 0 1001100100

Horloge

Code Binaire

0 1 0 0 1 1 etc…

Code NRZ

+a

etc…

-a

Page 31: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif31

Codage RZ

Code RZ (Return to Zero)

(dk = 0) (ak = [–a,0])

(dk = 1) (ak = [a,0])

Code ternaire simple, limite les interférences entre symboles.

Exemple :

Page 32: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif32

Codage ManchesterCodage biphase introduit une transition au milieu de chaque intervalle.

un front montant lorsque le bit est à zéro, un front descendant dans

le cas contraire.

• Code binaire,

conservation de l’horloge,

mais spectre très large.

•Grâce à la transition

imposée au milieu du bit,

ce codage est plus

robuste au bruit

Page 33: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif33

Le codage delay mode : codage

Miller

Le codage Delay Mode, aussi appelé code de Miller, est proche du

codage de Manchester, à la différence près qu'une transition apparaît

au milieu de l'intervalle uniquement lorsque le bit est à 1.

1 = transition au milieu de

l’intervalle, en alternant les

polarités >0 et <0

0 = pas de transition

1

0

+V

-V

Page 34: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif34

Exemple : code Miller

Exemple :

Page 35: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif35

Codage bipolaire simple Le codage bipolaire simple est un codage sur trois niveaux. Il propose

donc trois états de la grandeur transportée sur le support physique :

La valeur 0 lorsque le bit est à 0

Alternativement +X et -X lorsque le bit est à

1

Page 36: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif36

Équipements de la couche physique :

Répéteurs

Répéteur : interconnexion

dispositif actif non configurable

permet d'augmenter la distance entre deux stations

reçoit, amplifie et retransmet les signaux.

A B

C

Distance Maxi(A,B) = 500m

Distance Maxi(A,C) = 1000m

Un répéteur : indépendant du protocole (fonctionne

au niveau bit, ne connaît pas la trame) et ne

procède à aucun filtrage (ne diminue pas la charge

du réseau)

Page 37: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif37

Équipements de la couche physique :

Concentrateur

Interconnexion

Un concentrateur (ou étoile, multi-répéteur, hub) a une fonction de

répéteur.

Permet de mixer différents médias (paire torsadée, Thin ethernet,

fibre optique),

Hub plat : 8, 16, 24, 32 ports

Page 38: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif38

Schéma : hub multi-média

10Base2

10BaseT

Fibre

optique

Page 39: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif39

Hub multi Protocole (3com)

Répéteur/adaptateur (UNICOM)

Mini hubs (Hewleet Packard)

Page 40: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif40

Chapitre 4

La couche 2 du modèle OSI : la

couche liaison de données

Page 41: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif41

Couche liaison de données (1)

Utiliser les services fournis par la couche physique.

Les bits à envoyer sont regroupés en trames suivant un schéma précis : taille de la chaîne binaire à envoyer,

champ de contrôle sur ces données,

formes des adresses des émetteurs et des récepteurs.

La détection d’erreur permet de vérifier si une trame est arrivée sans avoir subie de modifications sur le média de transport.

Certaines méthodes permettent de corriger les erreurs détectées.

Page 42: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif42

Service :

Découpage en trames

Envoyer des trames de données entre entités liés au même

medium physique

Autres (éventuellement) :

Gérer l'accès au support partagé

Détection et correction des erreurs dues au support physique

Interface : envoyer un paquet de données à une machine

Protocole : adressage, implémentation du contrôle d'accès

(CSMA/CD ou autre)

Couche liaison de données (2)

Page 43: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif43

Constitution des trames binaires

Le récepteur doit être capable de reconstituer les trames à partir d’une chaîne binaire provenant du support physique.

Pour cela il faut convenir d’un format de trames entre l’émetteur et le récepteur et plusieurs techniques peuvent être utilisées :

la taille en bits d’une trame est fixée,

la taille de la trame est transmise au destinataire,

des fanions sont utilisés pour repérer le début et la fin de la trame.

Page 44: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif44

Commutation

Un réseau à commutation est un réseau longue distance qui propose des techniques permettant d’acheminer de manière optimisée des trames de niveau liaison de données.

Utilisation d’ETTD et d’ETCD pour accéder au réseau.

ETTD ETTDETCD ETCDCircuit de données

Hôte A Hôte B

Page 45: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif45

Commutateur

Un noeud réseau possédant plusieurs ports de connexion.

rôle : orienter les trames qu’il reçoit sur un port vers un autre port.

Tc (Temps de commutation) = Temps nécessaire pour mettre en place l’aiguillage au sein du commutateur.

Page 46: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif46

Gestion des erreurs de transmission

Objectif : rendre transparent les erreurs de transmission de trames aux couches supérieures.

La détection des erreurs doit être faite au niveau des ETTD et des ETCD.

Détection des erreurs :

Signaler qu’une trame reçue est différente de celle envoyée.

Bit de parité.

Code CRC (Code de Redondance Cyclique).

Correction des erreurs :

Transmettre des données supplémentaires qui permettront éventuellement de corriger les trames erronées.

Page 47: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif47

Gestion des acquittements (1)

Problèmes des erreurs :

Deux types d’erreurs peuvent se produire : détection d’une erreur de transmission et perte d’une trame.

Comment être sûr que les trames sont arrivées (ou pas) correctement au destinataire ) par l’envoi d’un message d’acquittement à l’émetteur.

Protocole d’attente/réponse (Send and Wait) :

envoi d’une trame jusqu’à la réception d’un acquittement

Émission de la trame n°1

jusqu’à réception de son

acquittement

Émission de la trame n°2

jusqu’à réception de son

acquittement

Trame n°1 reçue sans erreur : envoi d’un

acquittement

Trame n°2 reçue erronée : attente d’une autre

réception

Émetteur Récepteur

Page 48: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif48

Gestion des acquittements (2)

Transmission avec anticipation, retransmission en continu

trames envoyées les unes après les autres

une trame arrive sans erreur envoi d’un acquittement pour la trame

une trame arrive erronée pas d’envoi d’acquittement et les trames suivantes ignorées jusqu’à la réémission de la trame erronée

même ordre de traitement des trames côté émetteur et côté récepteur

Émission de la trame n°1

Trame n°1 reçue sans erreur : envoi d’un acquittementÉmission de la trame n°2

Trame n°2 reçue erronée : pas d’ envoi d’un acquittementÉmission de la trame n°3

Trame n°3 est ignoréeAbsence d’ACK pour la trame n°2

: réémission des trames n°2 et n°3 Trame n°2 reçue sans erreur : envoi d’un acquittement

Émission de la trame n°4

Émission de la trame n°5Trame n°3 et n°4 reçues sans erreur : envoi d’un

acquittement

Page 49: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif49

Gestion des acquittements (3)

Transmission avec anticipation, retransmission sélective

Similaire au protocole précédent

Une trame arrive erronée envoi d’un acquittement négatif

on ne réémet que les trames erronées

Émission de la trame n°1

Trame n°1 reçue sans erreur : envoi d’un acquittementÉmission de la trame n°2

Trame n°2 reçue erronée : envoi d’un acquittement négatifÉmission de la trame n°3

Réémission de la trame n°2

Trame n°2 reçue sans erreur : envoi d’un acquittementÉmission de la trame n°4

Émission de la trame n°5

Trame n°3 reçue sans erreur : envoi d’un acquittement

Trame n°4 reçue sans erreur : envoi d’un acquittement

Trame n°5 reçue sans erreur : envoi d’un acquittement

Émetteur Récepteur

Page 50: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif50

Les différents types de trames (1)

Commandes spécification du type des trames.

Trame d’information

Le premier bit est à 0.

Le champ Données n’est pas vide.

N(S) est le numéro de la trame émise.

Le bit P/F peut être interprété de 4 façons différentes selon que

la trame provient de l’initiateur de l’échange (P) :

P=0 : l’initiateur n’attend pas de réponse à cette trame.

P=1 : l’initiateur attend une réponse à cette trame.

la trame provient du correspondant (F) :

F=0 : le correspondant n’a pas terminé d’émettre des trames.

F=1 : le correspondant a terminé ses envois de trames.

N(R) : acquittement de toutes les trames dont le numéro < N(R).

0 N(S) P/F N(R)

1 bit 3 bits 3 bits1 bit

Page 51: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif51

Les différents types de trames (2)

Trame de supervision

Le premier bit est à 0.

Le champ Données n’est pas vide.

Les deux bits SS informent le destinataire de certaines requêtes de

l’émetteur :

0 SS P/F N(R)

1 bit 2 bits 3 bits1 bit

1

1 bit

00 RR

Received Ready

Acquittement de toutes les trames de numéro inférieur à N(R)

: en attente de réception de trames

01 REJ

Reject

Demande de rejet de toutes les trames de numéro supérieur à

N(R)

10 RNR

Receive Not Ready

Demande d’une suspension des envois de

trames après la trame de numéro N(R)

11 SREJ

SelectiveReject

Rejet de la trame N(R) et demande de

retransmission de celle-ci

Page 52: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif52

Les différents types de trames (3)

Trame de supervision non numérotée

Elles ont pour rôle de gérer la mise en place et le relâchement de la

connexion.

Elles permettent d’envoyer des données en mode datagramme.

Les différents types de trames non numérotées (valeurs de MM et

MMM) sont : SABME (11,110), DISC (00,010), UA (00,110), DM

(11,000), FRMR (10, 001), XID (11, 101), TEST (00,111), UI (00,000),

AC0 Commande (10,110), AC1 Commande (10,111), AC0 Réponse

(10,110), AC1 Réponse (10,111).

1 MM P/F MMM

1 bit 2 bits 3 bits1 bit

1

1 bit

Page 53: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif53

La sous couche MAC: Medium Access Control

Elle regroupe toutes les fonctions de niveau liaison de données chargées du contrôle d’accès au support.

Page 54: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif54

MAC : norme IEEE802.3, Ethernet

La norme 802.3 et l’architecture Ethernet :

Elle définit les réseaux locaux utilisant la méthode CSMA/CD.

Le support choisi est un bus logique auxquels sont connectés tous les éléments actifs.

Les réseaux locaux 802.3 proposent un débit binaire théorique de10Mbit/s.

Les trames émises suivent un format précis permettant une gestion optimisée et un contrôle d’erreur fiable. Elles sont émises toutes les 96μs.

Ethernet est une norme de LAN qui respectent les spécifications de la norme 802.3.

PréambuleDélimiteur de

trame

Adresse

destinationAdresse source

Longueur de

champ de

données

Données PADContrôle

d’erreur

7 octets 1 octets 6 octets 6 octets 2 octets0-1500

octets

0-46

octets4 octets

Page 55: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif55

Trame Ethernet

La trame 802.3 est composée de huit champs :

Préambule : il sert à synchroniser l’émetteur et le récepteur en envoyant une suite de bits 10.

Le Délimiteur de trame sert à identifier le début des données utiles.

Les champs Adresse destination et Adresse source (adresses MAC) sont utiles pour déterminer le récepteur en mode diffusion et l’acheminement de la trame.

Les champs Données étant de longueurs variables,

Le champ longueur du champ de données permet au récepteur d’interpréter correctement les champs Données, PAD et Contrôle d’erreur.

La longueur d’une trame est comprise entre 64 et 1518 octets. Si la quantité de données est trop faible le champ PAD est ajouté.

Le Contrôle d’erreur est réalisé par un CRC-32. En cas d’erreur le récepteur redemande la transmission de la trame dans la limite de 16 essais.

Page 56: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif56

Détection d’erreurs

Taux d'erreurs de transmission est de l'ordre de :

10-5 sur une ligne téléphonique,

10-7 à 10-8 sur un coaxial

10-10 à 10-12 sur une fibre optique.

Objectif : détecter et éventuellement corriger des erreurs de transmissions dans un bloc de bits acheminé par le support physique

10-9 pour les réseaux locaux

10-5 pour le RTC

taux élevé pour le téléphone sans fil

émis bits de nombre

erronés bits de nombreerreurd'taux

Page 57: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif57

Contrôle de la validité de l’information

transmise

Le contrôle d’erreur consiste à vérifier la validité des données transmises :

Il faut se protéger contre d’éventuelles erreurs les détecter puis les corriger

On ajoute à l’information transmise une redondance : des informations de contrôle

calculées par un algorithme spécifié dans le protocole à partir du bloc de données.

À la réception : on exécute le même algorithme pour vérifier si la redondance est

cohérente

Si c’est le cas : pas d’erreurs de transmission et l’information reçue est traitée

Sinon : l’information est invalide et elle est ignorée.

Page 58: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif58

Types d’erreurs

- Erreurs Isolées

- Erreurs en rafales

Page 59: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif59

Les codes de protection contre les erreurs

Deux grandes familles de codes :

• les codes par bloc : le codage/décodage d’un bloc dépend uniquement des informations de ce bloc.

• les codes convolutionnels (ou récurrents) : le codage/décodage d’un bloc dépend des informations d’autres blocs (généralement de blocs précédemment transmis).

Le codage par bloc est préféré dans les applications téléinformatiques classiques (le codage/décodage est plus simple et il y a moins de délai).

Exemples de codes par bloc : codes simples (le contrôle de parité) - codes polynomiaux.

Ce que nous allons voir :

Contrôle de Parité

Contrôle polynomiale

Check somme

Page 60: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif60

Codage : définitions générales

Un code (k, n) : transforme tout bloc initial de k bits d’information en un

bloc codé de n bits. Le code introduit une redondance puisque

n > k.

On appelle mot du code, la suite de n bits obtenue après un codage

(k,n). Le nombre n est appelé la longueur du code.

Le code est linéaire si : chaque mot du code est obtenu après

transformation linéaire des bits du mot initial.

Page 61: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif61

Contrôle de parité

Le mot transmis est suivi d’un bit de parité qui sert à détecter les erreurs éventuelles de transmission.

Il existe deux types de parité :

Parité paire (resp. parité impaire) : le bit ajouté à la donnée est positionné de telle sorte que le nombre des états 1 soit paire (resp. impaire) sur l’ensemble de donnée + bit de parité

À l'émission :

1000001 -> 10000010

0110100 -> 01101001

À la réception :

Si le nombre de bits 1 est pair, on suppose qu'il n'y a pas eu d'erreur.

Sinon, on sait alors qu'il y a eu une erreur de transmission (mais on ne sait pas la localiser)

Ce code est capable de détecter toutes les erreurs en nombre impair. Il ne détecte pas les erreurs en nombre pair !

Page 62: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif62

Contrôle de parité : exemple

Au niveau émetteur :

un émetteur envoie le mot

1110111 1101111 1110010 1101100 1100100

les bits envoyés sont

11101110 11011110 11100100 11011000 11001001

Au niveau récepteur :

11101110 11011110 11100100 11011000 11001001

Pas d’erreur

11111110 11011110 11101100 11011000 11001001

Erreur

Page 63: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif63

Contrôle polynomial : CRC (Code de

Redondance Cyclique)

À toute séquence de bits on associe un polynôme

g( x) = g0 +g1 .x+ g2 .x2 +...+ gn .xn

Les séquences envoyées (codées) doivent être un multiple d’un polynôme g(x) dit polynôme générateur.

Le polynôme g(x) est connu à l’avance par l’émetteur et le récepteur.

Dans un code polynomial appelé aussi CRC chacun des mots du code est un multiple du polynôme générateur

Un bloc de k bits est vu comme la série des coefficients d’un polynôme comprenant k termes allant de xk-1 à x0

Ex : 110001 correspond au polynôme x5+x4+x0

Page 64: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif64

CRC (1)

Attention : les opérations sur ses polynômes sont binaires (modulo 2)

1.x + 1.x = 0.x ! addition et soustraction (ou exclusif)

1 0 1 0 0 1 1 1

Exemple :

Page 65: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif65

Principe de codage :

On considère la trame à transmettre comme un groupe de bits : P(x) tel que le coefficient de degré i corresponde à la valeur du ième bit

On choisit un polynôme G(x) de degré r : polynôme générateur

À l’émission

On multiplie P(x) par xr : un décalage de P(X), de r positions vers la gauche

On divise le polynôme obtenu par G(x) : division euclidienne on obtient un reste de degrés strictement inférieur à r noté R(x) (de degré r-1)

Xr. P(x) = G(x).Q(x) + R(x)

On transmet le polynôme T(x) constitué à partir de P(x) et du reste R(x) :

T(x) = Xr. P(x) + R(x) [= G(x).Q(x) ]

CRC (2)

Page 66: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif66

Bits de P(x) Bits de r(x)

Champ de contrôle d’erreursChamp de données

Mot de code

T(x) :

k bits r bits

Page 67: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif67

CRC (3)

Le circuit de données peut modifier l’information : soit E(x) le polynôme

associé aux erreurs apportées par le circuit

Les données reçues ont pour polynôme :

S(x) = T(x) +E(x)

À la réception :

On divise S(x) par G(x) : S(x) = G(x).Q1(x) +R1(x)

Si R1(x) est nul : E(x) est nul et que l’information reçue correspond à

celle émise

Si R1(x) est non nul : le circuit de données a introduit une ou plusieurs

erreurs et l’information reçue n’est pas prise en compte

Page 68: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif68

CRC : exemple

Trame 1101011011

Générateur : 10011

La trame émise :

1101011011 1110

Page 69: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif69

CRC (suite)

Un code polynomial (k, n) permet de détecter toutes les erreurs d’ordre l n-k (c’est-à-dire inférieur au degré du polynôme générateur). Et la probabilité de ne pas détecter les erreurs d’ordre l>n-k est très faible et égale à : 2-(n-k)

L’efficacité dépend essentiellement de la longueur de la zone de données à protéger, longueur de la zone do contrôle d’erreurs, polynôme générateur.

Exemple de codes polynomiaux normalisés:

(i) Le polynôme générateur CRC-CCITT

. G(x) = x16 + x12 + x5 + 1.

(ii) Le polynôme CRC-16 est utilisé par le protocole HDLC :

. G(x) = x16 + x15 + x2+ 1.

(iii) Le polynôme suivant est utilisé par Ethernet :

. G(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+ x5+x4+x2+1.

Page 70: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif70

Checksum (1)1)- Regroupement des données en

groupes de n bits

Somme de

ces groupes

le checksum : est le complément de la somme

Page 71: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif71

Checksum : exemple

On suppose que le block suivant de 16 bits va être envoyé.

10101001 00111001

Au niveau émetteur

10101001

00111001

------------

Somme 11100010

Checksum 00011101

La trame envoyée est : 10101001 00111001 00011101

Page 72: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif72

Si le récepteur reçoit correctement cette trame :

10101001 00011101 00011101

10101001

00011101

00011101

------------

somme 11111111

Complément 00000000 Pas d’erreur

Page 73: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif73

Si le récepteur reçoit une trame erronée :

10100111 11011001 00011101 [10101001 00011101 00011101]

10100111

11011001

00011101

------------

Somme 100011101

Le complément : 011100010 # 00000000

Erreur

Page 74: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif74

L’accès au réseau

Carte d'Interface Réseau (NIC)

Identification d'une machine sur le support

Adresse physique (MAC)

Permet d'émettre et de recevoir des trames

Adresse MAC

Identifie chaque carte d'interface sur le réseau local

Nécessairement unique

Partie dépendante du constructeur et numéro de série

Adressage standardisé IEEE 802

Longueur 6 octets, représentés en hexadécimal

Classiquement sous l'une des formes

00:0B:DB:16:E7:8A ou 00-0B-DB-16-E7-8A

Page 75: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif75

L’accès au réseau : problématique

Un support unique partagé par l'ensemble des

stations raccordées au support

Les stations ne peuvent pas utiliser simultanément le support : Il

faut déterminer, dans les réseaux à diffusion, qui accède au médium

quand il n’y a qu’un seul canal.

Tout le monde peut parler n’importe quand Il peut survenir des

Collisions = superposition de transmissions

Page 76: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif76

L’accès au réseau : techniques d’accès

Techniques déterministes ( anneau a jeton)

On sait exactement à quel moment qui va parler

Complexe à mettre en œuvre, topologie moins facilement évolutive

Plus performant

Techniques non déterministes ( CSMA/CD)

On ne sait pas :

qui va parler et quand

si quelqu’un souhaitant parler va y arriver au bout d’un temps

raisonnable

Plus facile à mettre en œuvre, plus évolutif

Moins performant

Page 77: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif77

Les ponts (1)

Un pont est un élément d’électronique permettant :

d’interconnecter des réseaux locaux dont la couche physique et la

sous-couche MAC diffèrent (répondant à des normes réseaux

différentes).

Conversion des trames arrivant d’un réseau dans un format

compréhensible par un autre réseau.

Un pare-feu (firewall) est un pont particulier permettant de mettre en

place de la sécurité entre deux réseaux dont les normes peuvent être

identiques ou non.

Page 78: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif78

Les ponts (2)

Dispositif actif filtrant

Permet d'augmenter la distance maximale entre deux stations,

Permet de diminuer la charge du réseau.

Fonctione aujourd'hui en "auto-apprentissage"

Découvre automatiquement la topologie du réseau

Le pont construit au fur et à mesure une table de correspondance entre

adresses sources et segments sur lesquels les trames correspondantes

sont acheminées.

Page 79: Cours réseaux chap3et4

2010/2011

"INSAT_Tunis"-Mériem Afif79

Les ponts (3)

Table de P1 :

A, B segment1

C,D,E segment 2

Table de P2 :

A, B,C,D segment2

E segment 3

A B

CD

Segment 1

Segment 2

E

Segment 3

P1

P2