cours réseaux

chapitre 3

la couche liaison

1

La couche liaison
Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles élémentaires, un exemple de protocole : HDLC et les LAP x. Les réseaux locaux : le contrôle d'accès au canal de transmission, les protocoles de gestion d'accès, les normes des réseaux locaux et métropolitains, les ponts.

2

Constitution d’une liaison de données
ETTD A
ETCD
contrôleur de communication support de transmission

ETTD B
ETCD
contrôleur de communication

terminal
ou ordinateur

terminal ou ordinateur

techniques de transmission

modem

modem

circuit de données niveau 1 : RTC, RNIS, lien direct, ...

Liaison de données - niveau 2

3

La couche liaison du modèle OSI 7 application ISO 8886 & UIT X212 • gestion de la liaison de données • données en trames de données • transmission des trames en séquence • gestion des trames d’acquittement • reconnaissance des frontières de trames reçues 6 présentation 5 4 3 2 session transport réseau liaison LAP-B CSMA/CD jeton ... 1 physique • détection et reprise sur erreur • régulation du trafic • gestion des erreurs • procédures de transmission 4 .

sans connexion et sans accusé de réception 2 .assure la liaison de données .contrôle la qualité de la transmission .La couche liaison des modèles IEEE & OSI LLC = Logical link protocol .sans connexion et avec accusé de réception 3 .contrôle la méthode d’accès au support physique 3 2 1 couche réseau couche LLC couche MAC couche physique paquets blocs de données = trames trains de bits 5 .offre une interface de service à la couche 3 réseau 3 catégories de service 1 .orienté connexion et avec accusé de réception MAC = Media access control .

une normalisation ISO .9 IEEE 802.5 IEEE 802.de nombreuses variantes : Ethernet FDDI Token ring IsoEthernet WLAN sans fil Ethernet 100VG IEEE 802.12 6 .Protocoles de liaison de données : exemples BSC SDLC HDLC Binary synchronous control Synchronous data link control (SNA)‫‏‬ High level data link control .11 IEEE 802.3 IEEE 802.4 IEEE 802.

Protocole de liaison orienté caractère Données à transmettre (hexadécimal) : 31 03 32 10 4D 10 les mêmes en codage ASCII : 1 ETX 2 DLE M DLE l’émission des données sans mécanisme de transparence : STX 1 ETX 2 DLE M DLE ETX l’émission des données avec mécanisme de transparence : DLE STX 1 ETX 2 DLE DLE M DLE DLE DLE ETX 7 .

Protocole de liaison orienté compteur de caractères Données à transmettre (hexadécimal) : 41 56 65 7F 03 données émises : 7F 05 41 56 65 7F 03 7F 05 58 58 ……. 7F 05 . ……. 7F : délimiteur de trame .. 05 : nombre de caractères / trame données reçues : 7F 03 41 56 65 7F interprétation : 41 56 65 bruit sur le circuit 03 7F 05 58 58 8 ……...

Protocole de liaison orienté bit fanion de début = fanion de fin de trame = 01111110 données à transmettre (binaire) : 0110 1111 1100 101 = 1 fanion Si dans la trame. il y a 6 bits à ‘1’ consécutifs : alors insertion d’un ‘0’ après les 5 premiers ‘1’ d’où la trame réellement émise : 01111110 0110 1111 1010 0101 01111110 9 .

contrôle d’erreur contrôle de flux Contrôle d’erreur : stratégies variables • problème inexistant ou non traité • codes correcteurs d’erreur informations redondantes autosuffisantes • codes détecteurs d’erreur informations redondantes suffisantes retransmissions Contrôle de flux : stratégies variables • problème inexistant ou non traité • régulations données à l’émetteur + permissions données par le récepteur • tenir compte de la gestion des pertes et des erreurs 10 .

Principe général de la détection d’erreurs Calcul à l’émission information à transmettre Vérification à la réception trame reçue algorithme de calcul information redondante comparaison trame émise 11 .

– toutes les combinaisons d’erreurs de poids impair si le polynôme correspond à un mot-code de poids pair. 12 . – une partie des salves d’erreurs de longueur > r + 1.Contrôle d’erreur : détection des erreurs • contrôle de la parité • parité paire (even) ou impaire (odd)‫‏‬ • erreur non détectée si un nombre pair de bits sont inversés • CRC (Cyclic Redundancy Check Codes) : code redondant cyclique • utilise un code binaire dynamique dépendant des données • Il peut détecter : – toutes les erreurs de longueur < au degré du polynôme générateur. – une partie des salves d’erreurs de longueur égale au degré.

rendement médiocre .Parité Exemple d’un bit de parité impaire : 0 1 1 0 0 1 0 1 + 1 Nombre de bits à 1 = 4 nombre de bits à 1 = 5 / nombre impair .suppose une distribution uniforme des erreurs 13 .

+ m1 x1 + m0 exemple : SDU = 1 1 0 1 0 M(x) = x4 + x3 + x G(x) = polynôme générateur : de degré d exemple de G(x) : x16 + x12 + x5 + x M(x) = G(x) * Q(x) + R(x) (à réaliser en binaire)‫‏‬ R(x) = le reste de la division polynomiale de xd * M(x) par G(x). CRC = R(x)‫‏‬ à l’émission.Code à redondance cyclique : CRC PDU : packet data unit SDU CRC Le SDU est mis sous la forme d’un polynôme M(x) : M(x) = mn xn + . le bloc transmis : M’(x) = xd * M(x) ..R(x)‫‏‬ à la réception : M’(x) est divisé par G(x) : le reste de la division est nulle s’il n’y a pas d’erreur. 14 .

Exemple de calcul de CRC G(x) = x3+x+1 SDU 1001 000 1011 1011 0010 10 00 10 11 00 110 reste PDU ou message émis 1001 110 d=3 1011 SDU 1011 0001 000 1011 0000 1 000 1 011 0 011 reste PDU ou message émis 1011 0001 011 15 .

3 : avec détection d’erreur. stratégie ‘ Go-back-N ’ .4 : avec détection d’erreur.1 : de largeur 1 (sans erreur)‫‏‬ .1 : monodirectionnel utopique .2 : monodirectionnel «envoyer et attendre» . stratégie ‘ rejet sélectif ’ Exemple : HDLC 16 .3 : monodirectionnel sur canal bruité Les protocoles avec fenêtre d’anticipation : .2 : de largeur n (sans erreur)‫‏‬ .Les protocoles d’échange de trames Les protocoles élémentaires : .

Les protocoles de contrôle d’erreur ARQ : Automatic Repeat Request • communication monodirectionnelle sur canal bruité • acquittement positif avant retransmission • détection des erreurs • accusé de réception : ACK / NACK • temporisateur. n° de trame E R ACK NACK 17 .

Protocole «envoyer et attendre » ARQ : Automatic Repeat Request A-réveil E PDU-DATA1 R D-réveil attente sans réémission PDU-ACK PDU-DATA2 A-réveil attente avec réémission Time-out : A = armer D = désarmer S = sonne S-réveil PDU-DATA2 18 .

Protocoles avec fenêtres d’anticipation (1)‫‏‬ 7 6 5 4 3 0* 1 2 6 5 7 0 1 2 6 5 7 0 1 2 6 5 7 0 1 2 4 3 4 3 4 3 Emetteur Récepteur 7 6 5 4 3 0* 1 2 6 5 4 7 I0 RR1 0 1 2 3 6 5 4 3 7 0 1 2 6 5 4 3 7 0 1 2 initialement après envoi 1ère trame après réception 1ère trame après réception 1er acquittement I0 = trame d’information n°0 RR1 = trame d’acquittement n°1 (acquitte les trames I de n° <1)‫‏‬ *Tailles des fenêtres : en émission = 1. en réception = 1 19 .

Protocoles avec fenêtres d’anticipation (2)‫‏‬ Emetteur 7 6 5 2 0 6 5 7 0 1 2 6 5 7 0 1 2 6 5 7 0 1 2 6 5 7 0 1 2 4 3 4 3 4 3 4 3 4 3 I0 Récepteur 7 6 5 0 1 2 6 5 I1 RR1 7 0 1 2 6 5 I2 RR2 7 0 1 2 6 5 RR3 7 0 1 2 4 3 4 3 4 3 4 3 *Tailles des fenêtres : en émission = 2. en réception = 1 20 .

en réception = 1 21 .Protocole à fenêtre et erreur de transmission : Go-back-N (1)‫‏‬ Emetteur 7 6 5 4 3 0 6 2 5 4 3 7 0 1 2 6 5 7 0 1 2 6 5 7 0 1 2 6 5 7 0 1 2 4 3 4 3 4 3 I0 Récepteur 7 6 5 4 3 I1 I2 I0 I1 REJ0 0 1 2 RR1 0 1 2 6 5 7 0 1 2 I1 7 6 5 4 3 4 3 REJ0 = trame de rejet n°0 (rejet de toutes les trames I de n° <=0)‫‏‬ *Tailles des fenêtres : en émission = 3.

en réception = 1 22 .Protocole à fenêtre et erreur de transmission : Go-back-N (2)‫‏‬ E A(DATA1)‫‏‬ D (DATA2)‫‏‬ A (DATA3)‫‏‬ D (DATA3)‫‏‬ A (DATA4)‫‏‬ D (DATA4)‫‏‬ Time-out : A = armer D = désarmer S = sonne R délivre DATA2 délivre DATA3 délivre DATA4 délivre DATA1* D (DATA1)‫‏‬ A (DATA2)‫‏‬ ne délivre pas ne délivre pas S (DATA2)‫‏‬ A (DATA2)‫‏‬ *le niveau 2 délivre au niveau 3 les données DATA1 encapsulées dans la trame PDU-DATA1 *Tailles des fenêtres : en émission = 3.

en réception = 3 23 .Protocole à fenêtre et erreur de transmission : rejet sélectif Emetteur 7 6 5 0 6 2 5 4 3 7 0 1 2 6 5 4 3 7 0 1 2 6 5 4 3 7 0 1 2 4 3 I0 I1 I2 I0 I3 Récepteur 7 6 5 4 0 1 2 SREJ0 RR0 RR3 7 6 5 0 1 2 3 4 3 SREJ0 = trame de rejet sélectif n°0 (rejet de la seule trame I de n° <=0)‫‏‬ *Tailles des fenêtres : en émission = 3.

mode hybride. Fenêtre de contrôle de flux : une fenêtre contient les paquets émis non encore acquittés .dans la couche liaison Classes de régulation ? : . .Régulation = contrôle de flux Débit émission ? : ni trop lent. mais pas de couplage contrôle d’erreur / contrôle de flux 24 . problème : besoin d’horloge très précise. . Contrôle de flux par le débit : contrôle direct du débit à la source .on mélange les solutions aux problèmes du contrôle d’erreur et du contrôle de flux. .boucle fermée : initiative au puits. ni trop rapide Lieu de régulation ? : .de bout en bout : couche transport. si la fenêtre est pleine.boucle ouverte : initiative à la source. le débit est ralenti .

Le récepteur envoie un signal X-On lorsque sa file d’attente n’est plus pleine .Contrôle de flux « On/Off » Emetteur Récepteur X-Off X-On .Le récepteur envoie un signal X-Off lorsque sa file d’attente est pleine.L’émetteur stoppe son émission s’il reçoit X-Off. .L’émetteur reprend sa transmission s’il reçoit X-On 25 . .

Performance «envoyer et attendre » E DATA T-trame T-propagation T-trame-(ACK0)‫‏‬ T-propagation R ACK taux occupation : T-propagation Alpha = T-trame Alpha = (L/V) / (N/D)‫‏‬ L*D Alpha =V N* taux utilisation : T-trame U= 2T-propagation + T-trame 1 U= 2 * Alpha + 1 L = distance D = débit N = longueur de trame V = vitesse de propagation 26 .

12 27 . bas débit • T-propagation = 270 ms • débit D = 56 Kbit/s / • Alpha = 270 / 71 = 3.98 • Lien long.Exemples de taux d’utilisation «envoyer et attendre » • Lien court.012 / U = 0. débit moyen • • • • • • distance L = 1 Km vitesse de propagation V = 200 000km/s : 1 km en 5 s longueur de trame N = 4 000 bits débit D = 10 Mbit/s T-trame = 4 / 10 000 = 400 s Alpha = 5 / 400 = 0.8 T-trame = 4 / 56 = 71 ms / U = 0.

Performances des fenêtres glissantes . 1 sinon N = taille de la fenêtre 28 .N E DATA T-trame T-propagation T-trame-ACK(0)‫‏‬ T-propagation R Taux utilisation : T-trame U=N* 2 * T-propagation + T-trame N U= 2 * Alpha+1 si U<1.

Contrôle de flux à fenêtre glissante (1) Tampon émetteur : trames à transmettre 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 Tampon récepteur : trames à acquitter 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 29 .

1.6 ACK 3 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ACK 7 30 .2 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 3.Contrôle de flux à fenêtre glissante (2) 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0.4.5.

LAP relais de trames LAP M.25 LAP D. Link Access Procedure Balanced : X. LAP pour modems : V. IBM HDLC : ISO LAP B. Logical Link Control : IEEE 802.42 LAP X.High level data link control : HDLC (1)‫‏‬ La famille HDLC – – – – – – – – – SDLC Synchronous Data Link Control. Point-to-Point Protocol : internet LLC. LAP liaison half duplex télex PPP. LAP canal D RNIS LAP F.2 31 .

HDLC (2) : généralités et protocoles
Les modes de communication : - multipoint - point à point - à l’alternat Les modes de fonctionnement : - ARM (Asynchronous Response Mode) : 1 maître, 1 (des) esclave(s)‫‏‬ - ABM (Asynchronous Balanced Mode) : banalisé (symétrique)‫‏‬ Le service : - fiable - orienté connexion Les 3 protocoles : - l’ouverture de la connexion - la fermeture de la connexion - l’échange de trames d’information et de trames de contrôle

32

HDLC (3) : les formats de trame

fanion adresse commande 8 bits 8 bits 8 bits

Données : SDU 0  taille  8144

contrôle d’erreur fanion 16 bits 8 bits x16+x12+x5+1

distingue un émetteur/récepteur en multipoint ou la commande d’une réponse en point-à-point

délimiteur de trame / synchronisation 01111110 33

HDLC (4) : les types de trames
fanion adresse commande 8 bits 8 bits 8 bits données 0  taille  8144 contrôle d’erreur fanion 16 bits 8 bits sens envoi réponse réponse réponse réponse envoi envoi réponse réponse

nom de la trame I = information P RR = prêt à recevoir 1 trame I P/F REJ = rejet de trame I P/F SREJ = rejet sélectif de trame I P/F RNR = non prêt à recevoir 1 trame I- P/F SARM/SABM = commande d’ouverture P DISC = commande de fermeture P UA = accusé de réception F CMDR = trame de rejet de commande - F

type numérotation information oui : N(R), N(S)‫‏‬ supervision oui : N(R)‫‏‬ supervision oui : N(R)‫‏‬ supervision oui : N(R)‫‏‬ supervision oui : N(R)‫‏‬ commande non commande non commande non commande non

une trame de supervision acquitte les trames I de n° < N(R)‫‏‬ bit P/F (poll / final ) = 1 si réponse immédiate attendue

N(R), N(S) : 3 bits mode normal, 7 bits mode étendu 34

trames et variables Les paramètres du protocole : . 20)‫‏‬ . 1 d’acquittement N(R)‫‏‬ .4 Kbit/s . : 3. : 1.HDLC (5) : paramètres.le délai de garde (temporisation de retransmission)‫‏‬ ex.le nombre maximal de ré-émissions (ex. : 1064. K = taille de la fenêtre émission Invariant en émission : DN(R) < V(S) <= DN(R) +K Invariant en réception : si N(S) reçu = V(R) alors Ack (avec taille fenêtre=1)‫‏‬ 35 .supervision (4 ) : avec un numéro d’acquittement N(R)‫‏‬ .information (I) avec 2 numéros : 1 à l’émission N(S).la valeur du crédit à l’émission = taille de fenêtre (ex.commande (4 ) : avec un numéro d’acquittement N(R)‫‏‬ Les variables des entités du protocole : V(S) = n° de la prochaine trame I à émettre V(R) = n° de la prochaine trame à recevoir DN(R) = n° du dernier acquittement reçu .la taille d’une trame (ex. 2104. 10.1. 7)‫‏‬ Les 3 types de trames : . 8232)‫‏‬ .6 s à 2. : 100 ms à 48 Kbit/s .le délai d’acquittement d’une trame .

P/F DISC. P RR2. P UA. P UA.HDLC (6) : exemple n°1 Transmission sans erreur en mode ARM (Asynchronous Response Mode)‫‏‬ station primaire SARM. F station secondaire 36 . F I0 I1.

P/F DISC. P perte RR2. F I0 A (réveil)‫‏‬ S (réveil)‫‏‬ I1. F 37 .HDLC (7) : exemple n°2 Transmission avec erreur en mode ARM station primaire station secondaire SARM. P UA. P UA. P I1.

N(R)=2. N(S)=3)‫‏‬ I (B. P)‫‏‬ perdu REJ (A. N(S)=1 . N(R)=6. N(R)=3. N(R)=5. P)‫‏‬ RR (A. P)‫‏‬ I (A. N(S)=3)‫‏‬ I (B. N(R)=5 . P)‫‏‬ t 38 . P)‫‏‬ I (A. N(R)=2. P/F)‫‏‬ 2 réémissions I (B. F)‫‏‬ I (B. P)‫‏‬ exemple n°3 Transmission avec contrôle d’erreur et de flux en mode ABM (Asynchronous Balanced Mode)‫‏‬ UA (B. P)‫‏‬ I (A. N(S)=2)‫‏‬ I (B. N(R)=5. N(R)=2 . N(S)=4 . P/F)‫‏‬ I (B. N(S)=4 . N(R)=2. N(R)=0. F)‫‏‬ SABM (A. N(S)=1. N(R)=6.HDLC (8) : station primaire A SABM (B. N(R)=3. N(S)=0)‫‏‬ I (B. N(R)=3. N(S)=4 . N(S)=2 . N(R)=3. N(R)=3)‫‏‬ I (A. N(S)=0)‫‏‬ I (A. N(S)=5 . P)‫‏‬ RR (B. N(R)=0. P)‫‏‬ station primaire B UA (A. N(S)=3)‫‏‬ I (A.

N(R) = . P = )‫‏‬ I (B. N(S) = . P = )‫‏‬ I (B. N(S) = . P = )‫‏‬ I (B. P = )‫‏‬ I (A. N(S) = . N(R) = . N(R) = . N(S) = . N(S) = .HDLC (9) : exemple n°4 station primaire A V(R) = 0 . V(S) = 0 I (B. N(R) = . N(R) = . N(R) = . N(S) = . F = )‫‏‬ t 39 . N(S) = . V(S) = 0 REJ (A. F = )‫‏‬ À compléter … erreur CRC station primaire B V(R) = 0 . P = )‫‏‬ I (A. P = )‫‏‬ I (B. N(R) = . N(S) = . P = )‫‏‬ I (A. N(S) = . N(R) = . N(R) = . N(R) = . P = )‫‏‬ I (B. F = )‫‏‬ I (B. N(R) = . N(S) = . N(R) = . P = )‫‏‬ I (B. N(S) = .

Les réseaux locaux de données . LAN)‫‏‬ . …)‫‏‬ 40 . 802.15.Les réseaux locaux filaires (Ethernet.Les normes IEEE des LAN .2. 802.Techniques d’allocation des canaux de communication .11. Zig Bee.Wireless PAN (802.Wireless LAN (802. CSMA.Introduction aux réseaux locaux (RLE.3. autres protocoles … .Les réseaux locaux sans fil . …)‫‏‬ .Interconnexion des réseaux locaux . …)‫‏‬ . WiFi.Les LAN(s) virtuels .Les réseaux personnels sans fil .Techniques et Protocoles de gestion d’accès Aloha. Bluetooth. HiperLan.

. 2 Liaison unité de raccordement 802 ..Modèle Application Présentation Session Transport Réseau couche physique LLC MAC 802 . Physique médium 41 . 3 ou .

1970 42 .Aloha versus Hawaï * 1 fréquence partagée * émission-réception radio de données numériques * 1200 bits/s * collisions possibles N. Abramson.

spécifications 1982 : Ethernet V2 / DIX Ethernet (DEC+Intel+Xerox)‫‏‬ 1985: IEEE 802 Technical Committee.3 DIX : .câble coaxial épais 10base5 .3 .normalisation IEEE 802.une méthode d’accès de référence : CSMA / CD « Accès multiple et écoute de porteuse. Boggs 1980 : XEROX Ethernet V1. avec détection de collision » 43 .Réseau local : à l’origine.Ethernet : « le » réseau local . standard 802. Metcalfe & D. Ethernet 1970 : mise au point dans les laboratoires du XEROX PARC 1976 : R.

mode diffusion . protection contre les malveillants .débit : 10 Mbit/s . contrôle d’erreur .transmission en bande de base Raccordement au câble : le « transceiver » : émetteur & récepteur Tout équipement Ethernet a une adresse unique au monde 44 . ni sens de circulation . faible coût . chacun peut « parler » .full duplex.ni boucle.segment = bus = câble coaxial = support passif .performances peu dépendantes de la charge Ce qui n’était pas dans les buts à l’origine : .sécurité.Ethernet : buts et principes à l’origine (1) . confidentialité. peu d’options.vitesse variable Support de transmission : .un service de base. simplicité.pas de priorité.

MAU code Manchester détection des collisions Câble coaxial 10base5 45 .Modèle OSI et Ethernet à l’origine couche réseau couche liaison LLC 802.3 Câble transceiver couche physique bus de station carte coupleur Ethernet Drop câble Attachement Unit Interface .2 MAC 802.AUI 4 à 5 paires torsadées longueur max de 50 m prise AUI 15 broches Transceiver Medium Attachement Unit .

il n’en fait rien. 46 .pas de full duplex • une trame émise par un équipement est reçue par tous les transceivers du segment Ethernet • une trame contient les adresses de l’émetteur et du destinataire : si une trame lui est destinée (@DEST = mon @)‫‏‬ alors il la prend et la délivre à la couche supérieure sinon. une seule trame circule sur le câble .pas de multiplexage en fréquence .Principes à l’origine (2) • sur le câble. circulent des suites d’éléments binaires : des trames • à un instant donné.

Principes à l’origine (3)
* l’ancêtre : Aloha - tout le mode a le droit d’émettre quand il veut, - beaucoup de collisions.
* les améliorations : CSMA (Carrier Sense Multiple Access). Une station qui veut émettre : - regarde si le câble est libre, - si oui, elle envoie sa trame, - si non, elle attend que le câble soit libre. - encore des collisions, mais moins nombreuses. * quand 2 stations émettent en même temps, il y a collision : - les trames concernées sont inexploitables - les stations concernées détectent la collision - les stations réémettent leur trame ultérieurement * Ethernet est un réseau probabiliste, sans station centrale, ni priorité, ni prévention contre une station malveillante.

47

Techniques d’allocation des canaux de communication
Allocation statique : multiplexage en fréquence ?
multiplexage temporel synchrone ? non adapté

Allocation dynamique :
- modèle de station : N stations indépendantes pas de nouvelle émission si la précédente n’est pas réussie - présomption de canal unique : toute station peut émettre - présomption de collision (optimiste) : émission + détection de collision + réémission - modalité de transmission : n’importe quand ou slot de temps - utilisation de la porteuse : détection de porteuse ou pas d’écoute préalable 48

Protocoles de gestion d’accès
Protocoles ALOHA : 2 versions
- ALOHA pur - ALOHA discrétisé

Protocoles CSMA :

diverses versions

- CSMA 1-persistant (CSMA / CD Collision Detection)‫‏‬ - CSMA non persistant - CSMA p-persistant

Autres protocoles :
- sans collision - à contention limitée (CSMA / CA Collision Avoidance)‫‏‬ - multiplexage en longueur d’onde - (sans fil) - (radio-cellulaire numérique)‫‏‬ 49

si 0 < S < 1 : réaliste. nombre  d’utilisateurs si S > 1 : problème . à faible charge : S voisin de 0 . à forte charge beaucoup de collisions G >> S P0 = probabilité de transmission correcte d’une trame (pas de collision)‫‏‬ S = G * P0 Pr [k] = probabilité pour que k trames soient générées pendant un temps égal à la durée de trame Pr [k] = (Gk * e-G) / k! 50 .Le protocole Aloha pur (1) Durée de trame = temps moyen nécessaire à la transmission d’une trame standard de taille fixe S = nombre moyen de trames générées par durée de trame Génération de nouvelles trames : distribution de Poisson. satisfaisant k = nombre de tentatives de transmission de trames (les nouvelles et les anciennes) par durée de trame : distribution de Poisson G = nombre moyen de tentatives de transmission de trames par durée de trame GS.

Le protocole Aloha pur (2) Collision avec la début de la trame Collision avec la fin de la trame * * temps T0 T0+t T0+2t T0+3t période de vulnérabilité de la trame * : pas d’écoute préalable 51 .

e-G )k-1 Performances (trafic écoulé) : Aloha discrétisé 2 fois meilleur qu’ALOHA pur 52 .Le protocole Aloha discrétisé Notion de slot de temps : durée du slot = durée de trame Mise en oeuvre : horloge marquant le début du slot Durée de période de vulnérabilité de = 1 slot Probabilité P0 pour qu’il n’y ait pas d’autre trafic pendant le slot utilisé par la trame est P0 = e-G donc : S = G * e-G Probabilité pour que l’émission d’une trame nécessite k tentatives : soit (k-1) collisions + 1 tentative réussie Pk = e-G * (1 .

Les protocoles Aloha : comparaison

S = trafic écoulé

0,40 ALOHA discrétisé : 0,30

S = G * e-G
ALOHA pur :

0,20
0,10 0 0,5 1,0

S = G * e-2*G
1,5 2,0

G = charge globale des stations

53

Les protocoles CSMA (1)
• Protocole à détection de porteuse

• CSMA 1-persistant : (exemple CSMA/CD)‫‏‬
station écoute le canal avant d’émettre si canal occupé alors attente active (= écoute du canal)‫‏‬ sinon début transmission d’une trame si détection de collision alors début pause de durée variable ; réémission (mêmes conditions qu’une émission)‫‏‬ fin fsi fin fsi • Performances voisines de ALOHA discrétisé 54

Les protocoles CSMA (2)
• CSMA non-persistant :
station écoute le canal avant d’émettre si canal occupé alors attente passive /* pas d’écoute permanente du canal */ sinon début transmission d’une trame si collision alors pause de durée variable et réémission fsi fin fsi • Station moins « pressée » • Meilleure utilisation du canal 55

si collision alors pause de durée variable .. réémission en début de slot si canal disponible fsi 56 . etc…tant que transmission non réussie ou canal devenu occupé par une autre station..p)‫‏‬ si canal disponible en début de slot suivant alors mêmes probabilités (p et q) . ………. (=> probabilité d’attente du slot suivant q = 1 .Les protocoles CSMA (3) • CSMA p-persistant : si station prête à émettre alors écoute du canal . si canal disponible en début de slot alors transmission réussie avec probabilité = p .

01-persistant CSMA non-persistant CSMA 0.1 0 ALOHA pur CSMA 0.5 0.8 0.5-persistant CSMA 1-persistant ALOHA discrétisé S = trafic écoulé = G 1 2 3 4 5 6 7 8 9 G = nombre moyen de tentatives de transmission par durée de trame 57 .Les protocoles Aloha et CSMA : comparaison nombre moyen de trames générées par durée de trame S 1.3 0.1-persistant CSMA 0.7 0.0 0.6 0.9 0.4 0.2 0.

trame période de contention trame période d’ oisiveté trame temps 58 .Les états du protocole CSMA/CD slots de contention slots de contention trame période de période de transmission contention T0 : 2 stations émettent ...

Un exemple de protocole sans collision : le protocole à réservation Bit-Map période de contention (8 slots)‫‏‬ transmission de trames 01234567 1 1 1 01234567 1 1 01234567 1 1 3 7 temps 1 5 temps temps 2 1 slot / station 59 .

Les collisions (1) : exemple A début d’émission 1 B A 2 B A 3 B début d’émission A 4 B A arrêt d’émission 5 B collision & arrêt d’émission propagation du signal sinistré 60 .

on limite : – la longueur et le nombre de segments. répéteurs et stations dans un même domaine de collision partagent la même référence temporelle.Les collisions (2) : domaine • Définition : – segment sur lequel un ensemble de stations capturent les trames envoyées par une station émettrice • Caractéristiques : – tous les câbles. soit 63 octets environ : on fixe un Slot-time = 51. – le nombre de boîtiers traversés par une trame.2 µs (64 octets)‫‏‬ • Pour respecter ce temps maximum. 61 . – Si trop de collisions alors switch ou routeur • Minimiser le temps pendant lequel une collision peut se produire : – temps max de propagation d’une trame = – temps aller et retour de la trame = 50 µs – 50 µs .

• S’il y a collision. • longueur d’une trame sinistrée : 64 + 4 octets. 62 . • toute trame reçue de longueur < 72 octets est rejetée. • Pendant la durée de la transmission (slot-time = 512 bits). la station commence par renforcer cette collision en envoyant un flot de 4 octets (jam)‫‏‬ • A la réception : • pas de test du signal « collision détection » • longueur minimale d’une trame correcte : 72 octets. elle teste le signal « collision détection » que lui fournit la couche physique.Les collisions (3) : à l’échange de trame • A l’émission : • La couche LLC transmet une trame (= suite de bits) à la couche physique.

arrêt immédiat de la transmission .2 µs avec r : entier. la couche physique retourne « trop d’erreurs de collision » à la couche LLC .3 versus BEB Reprise d’une transmission : .algorithme du BEB : retransmission selon une loi exponentielle binaire pas de garantie sur le temps maximal pour la transmission d’une trame.avant de ré-émettre une station attend : r * 51.le nombre de retransmissions est limitée à 15 .si la 15éme ré-émission échoue.Le protocole CSMA/CD : 802. minimum de n et de 10 n : entier. nombre de ré-émissions déjà effectuées .type CSMA 1-persistant . 63 . 2k ] k : entier. au hasard dans l’intervalle [0.la station émet à nouveau .si collision.

3D versus DCR (1)‫‏‬ DCR = Deterministic Collision Resolution C C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C C C C TCV 6 5 C M 2 10 9 8 7 4 3 1 64 1°collision .Le protocole CSMA/CD : 802.

3D versus DCR (2)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C TCV 6 5 C C C C M 2 10 9 8 7 4 3 1 65 2°collision .Le protocole CSMA/CD : 802.

3D versus DCR (3)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C TCV 6 5 C M 2 C C 10 9 8 7 4 3 1 66 3°collision .Le protocole CSMA/CD : 802.

Le protocole CSMA/CD : 802.3D versus DCR (4)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C TCV 6 5 C M 2 C 10 9 8 7 4 3 1 67 réémission .

3D versus DCR (5)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C TCV 6 5 C C 10 9 8 7 4 3 2 1 4°collision 68 .Le protocole CSMA/CD : 802.

Le protocole CSMA/CD : 802.3D versus DCR (6)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C TCV 6 5 M C 10 9 8 7 4 3 2 1 réémission 69 .

3D versus DCR (7)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C TCV 6 5 M C 10 9 8 7 4 3 2 1 réémission 70 .Le protocole CSMA/CD : 802.

Le protocole CSMA/CD : 802.3D versus DCR (8)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C TCV 6 5 4 3 2 1 C 10 9 8 7 5°collision 71 .

Le protocole CSMA/CD : 802.3D versus DCR (9)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C TCV 10 9 8 7 6 5 4 3 2 1 72 .

3D versus DCR (10)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M C 10 9 8 7 6 5 4 3 2 1 6°collision 73 .Le protocole CSMA/CD : 802.

3D versus DCR (11)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M M 10 9 8 7 6 5 4 3 2 1 réémission 74 .Le protocole CSMA/CD : 802.

Le protocole CSMA/CD : 802.3D versus DCR (12)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M M 10 9 8 7 6 5 4 3 2 1 réémission 75 .

Le protocole CSMA/CD : 802.3D versus DCR (13)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C C TCV M 16 15 14 13 12 11 M 10 9 8 7 6 5 4 3 2 1 7°collision 76 .

3D versus DCR (14)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès C TCV M 16 15 14 13 12 11 M 10 9 8 7 6 5 4 3 2 1 8°collision 77 .Le protocole CSMA/CD : 802.

3D versus DCR (15)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès TCV M 16 15 14 13 12 11 M 10 9 8 7 6 5 4 3 2 1 réémission 78 .Le protocole CSMA/CD : 802.

3D versus DCR (16)‫‏‬ C = collision TCV = tranche canal vide M = message transmis avec succès TCV M 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 réémission 79 .Le protocole CSMA/CD : 802.

Le protocole CSMA/CD : 802. de transmission d’1 msg TCV 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 borne supérieure du délai de transmission = S*(TC+U)-TC 80 .3D versus DCR (17)‫‏‬ S = nombre de stations TC = tranche canal TCV = tranche canal vide U = durée max.

3 / Ethernet (1)‫‏‬ 7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets DATA Préambule SFD @DEST @SCE Long DATA CRC 802.3 Ethernet dont bourrage (padding)‫‏‬ Start Frame Delimitor séquence de contrôle taille de la zone de données 7 octets 1 octet 6 octets 6 octets 2 octets 46-1500 octets 4 octets DATA Préambule SFD @DEST @SCE Type DATA CRC 802.1p/q + 2 octets classe de service (priorité) .routage par la source .identificateur de V(irtual)LAN 81 .La trame IEEE 802.

3 : Préambule SFD @DEST @SCE Long DATA DATA CRC Préambule de synchronisation (7 octets = 10101010)‫‏‬ SFD : 1 octet synchronisation : 10101011 @SCE : adresse de la source.La trame IEEE 802.pour Ethernet.3. 6 octets. longueur du champ donnée en octets.3 / Ethernet (2)‫‏‬ Trame IEEE 802. il s’agit du protocole N+1 Data : données. donc 48 bits @DEST : adresse de la destination.pour 802. de 46 (CSMA/CD) à 1500 octets Padding pour les 46 octets CRC : sur 4 octets (polynôme de degré 32)‫‏‬ 82 . 6 octets L/T : . .

48 bits • Adresse niveau MAC unique ! • Exemple matériel SUN : 08:00:20:c:a2:64 • Adresse de groupe : – Broadcast : FF:FF:FF:FF:FF:FF – Multicast : • le premier octet de l'adresse est impair • de 01:00:5E:00:00:00 à 01:00:5E:7F:FF:FF multicast IP 83 .La trame IEEE 802. schéma [10101010] – durée de 5.3 / Ethernet (3)‫‏‬ • Préambule : – 7 octets.3 : – 6 octets (identification du fabriquant : (IEEE) + numéro de série ). 56 bits. acquisition de la synchronisation bit • Start Frame Delimiter [SFD] : – 1 bit utile. SFD = 10101011 – acquisition de la synchronisation caractère et de la synchronisation trame • Adresses individuelle Ethernet / 802.6 µs.

3 / Ethernet (4)‫‏‬ • Padding : – complément à 64 octets de la taille totale de la trame dont la longueur des données est inférieure à 46 octets – Une trame est considérée comme valide si sa longueur est d’au moins 64 octets : 46 <= données + padding <= 1500 • • Débit d’émission / réception : 10 Mbit/s – 10 bits / s Longueur totale des trames : – 26 octets réservés au protocole – longueur minimale : 72 octets (dont 46 de DATA)‫‏‬ – longueur maximale : 1526 octets 84 .La trame IEEE 802.

Exemple de trame Ethernet (5)‫‏‬ 00 AD 92 48 72 45 00 00 0C 05 63 58 08 00 4 5 00 00 29 DB FB 40 00 FE 06 7D CB 81 6E 1E 1A 81 6E 02 11 02 8B 02 03 6A 86 7B 57 B6 B6 B0 20 50 10 24 00 15 89 00 00 02 54 41 4D 49 46 D7 87 6C A4 Adresse MAC source : 0:ad:92:48:72:45 Adresse MAC destinataire : 0:0:c:5:63:58 protocole IP / trame Ethernet N-PDU (protocole IP)‫‏‬ T-PDU (protocole TCP)‫‏‬ padding pour atteindre 46 octets CRC 85 .

213 Moctets/s OH = 46 MTU = 38 T = 0.685 Moctets/s – 802.802.802.5 : 4464 Token Bus .2/3 : 1492 Ethernet V2 : 1500 PPP : 1500 – FDDI : 4352 Token Ring . • • Maximum Transmissible Unit : RFC 1191 Quelques exemples de MTU en octets : – NetBIOS : 512 X25 : 576 – IEEE 802.débit max.3 : OH = 46 MTU = 1492 T = 1.Charge utile (MTU) .565 Moctets/s • • 86 .219 Moctets/s OH = 38 MTU = 46 T = 0.4 : 8166 Débit maximum ou « throughput » en octet/s : T = taille(MTU) / [taille(MTU) + taille (OH)] * (10/8) Moctet/s OH = overhead = nombre d’octets contrôle + nombre d’octets inter-trames)‫‏‬ Exemples : – Ethernet V2 : OH = 38 MTU = 1500 T= 1.

Interconnexion (1) : répéteurs • Les répéteurs – réception. amplification et transmission des signaux analogiques sur des supports physiques homogènes (niveau 1)‫‏‬ – fonctionnent au niveau bit – augmentent la distance entre deux stations d’un réseau local – se connectent comme une station / propagent les erreurs de collision – protocole SNMP – n’a pas d’adresse Ethernet 87 .

«hubs» .«étoiles» – fonction de répéteurs multiports (niveau 1)‫‏‬ – concentration en étoile / bus Ethernet « concentré » – permettent de faire des jonctions entre plusieurs supports physiques – protocole SNMP (administration)‫‏‬ – 1 même domaine de collision – n’a pas d’adresse Ethernet 88 .Interconnexion (2) : concentrateurs Les concentrateurs .«répéteurs» .

bridges – fonctionne au niveau 2 – technologie de commutation (store and forward)‫‏‬ – les trames sont transférées d’un port à un autre en fonction des adresses MAC – les segments rattachés à un pont sont dans des domaines de collision différents T N LLC MAC pont LLC LLC MAC MAC T N LLC MAC 89 .Interconnexion (3) : ponts (1)‫‏‬ • Les ponts .

1D/1990 : algorithme du spanning tree (arbre recouvrant)‫‏‬ • IBM (Token Ring) : algorithme de routage par la source 90 .Interconnexion (4) : ponts (2)‫‏‬ • Les types de ponts – pont MAC : si les couches MAC sont compatibles. encapsulation de la trame dans la couche MAC : réseaux différents • Les ponts filtrants – isoler les trafics sur les sous-réseaux – non-retransmission des trames erronées et des collisions – pas de bouclage indéfini pour une trame sur un réseau interconnecté • IEEE 802. réseaux de même type – pont LLC : remonte au niveau.

Interconnexion (5) : ponts (3)‫‏‬ A port 1 B réseau 1 pont 1 C port 1 port 2 D réseau 2 pont 2 E port 2 F réseau 3 91 .

identité pont.1d : algorithme du spanning tree (arbre recouvrant)‫‏‬ • permet de trouver un chemin dans un réseau constitué de plusieurs domaines de collisions • chaque pont envoie un message multicast vers les autres ponts <identité racine*. n° port> • chaque pont applique l’algorithme de Dijkstra et envoie une série de multicast • sur chaque LAN. le pont de distance la plus petite avec la racine devient le pont désigné * vraie ou supposée 92 . coût.Interconnexion (6) : Spanning Tree (1)‫‏‬ IEEE 802.

Interconnexion (6) : Spanning Tree (2)‫‏‬ A réseau 1 A A 1 pont 3 2 1 pont 2 2 1 pont 1 2 A A 1 pont 1 2 1 pont 2 A 2 réseau 1 réseau 2 1 pont 4 2 A 1 pont 3 2 réseau 2 1 pont 4 2 A réseau 3 B réseau 3 B Pontage redondant : Phase 2 * pont3 réseau 3 * B * ponts 2 & 4 notent position A * mis en file attente vers réseau 2 Pontage redondant : Phase 1 *A B * ponts 1 & 3 notent position de A 93 .

Interconnexion (7) : Spanning Tree (3)‫‏‬ A A A réseau 1 1 pont 1 2 réseau 2 A 1 pont 4 2 A réseau 1 1 pont 1 2 réseau 2 A A 1 pont 2 2 1 pont 4 2 A 1 pont 3 2 A 1 pont 2 2 A 1 pont 3 2 réseau 3 B réseau 3 B Pontage redondant : Phase 3 Pontage redondant : Phase 4 réseau 2 réseau 3 réseau 2 : pont1 & pont2 * pont4 * pont1 réseau 2 * ponts 2 & 4 notent changement position A * pont2 * B * mis en file attente vers réseau 3 * pont4 94 .

Interconnexion (8) : Spanning Tree (4)‫‏‬ A 1 pont 1 A 1 pont 2 A réseau 3 2 2 réseau 1 A 1 pont 1 A 1 pont 2 A réseau 3 2 2 réseau 1 A 1 pont 3 2 réseau 2 A 1 pont 4 2 A 1 pont 3 2 réseau 2 1 pont 4 2 A B Pontage redondant : Phase 5 * B * ponts continuent à transmettre B Pontage redondant : Phase 6 * nb de copies de la trame émise par A prolifère . * pontage redondant * éviter les boucles * extinction sélective des messages 95 ...

0.0. n°-port> sur ses 2 ports 96 .13. 0.2 réseau 1 15.15.0.13.1 meilleur 1 pont calculée 15 2 15.x 1 pont 13 2 13.15.Interconnexion (9) : Spanning Tree (5)‫‏‬ 13.0.0.0.13.x 15. id-pont.1 meilleur calculée 13.2 réseau 2 Ponts en parallèle : Phase 1 Chaque pont se considère racine et émet le message : <id-pont.15.

1.0.13.15. 2>sont plus grand que sa propre configuration pont 15 : port 1 meilleur pour aller à la racine .13.1 pont calculée 15 2 13.1 meilleur 1 13. 15. meilleur = les 2 messages de configuration reçus sont meilleurs que ceux détenus initialement 97 .1.x 1 pont 13 2 13.0. les 2 messages de configuration reçus <15. 1> et <15.0.13.1 meilleur calculée 13. 15.0.2 réseau 1 13. 0.13.x 13.15.2 réseau 2 Ponts en parallèle : Phase 2 pont 13 : statuquo pour sa configuration.1.Interconnexion (10) : Spanning Tree (6)‫‏‬ 13.15. 0.

13.13.x 1 pont 13 2 13.x 13.1 meilleur 1 13.1.2 réseau 1 13.15.13.1.Interconnexion (11) : Scanning Tree (7)‫‏‬ 13.13.1 meilleur calculée 13.15.1.2 réseau 2 Ponts en parallèle : Phase 3 pont 13 : statuquo pont 15 : port 2 désactivé plus de boucle sur le réseau 98 .0.0.1 pont calculée 15 2 13.0.0.15.

1.0.2> meilleurs 99 . se suppose toujours racine pont 2 : msg reçu <1.0.1 calculée 1.x meilleur 1.1.1.x réseau 2 Interconnexion de 4 réseaux : Phase 1 même instant de départ pour les 4 ponts pont 1 : rien de mieux.0.0.0.0.3.2.2.1.3.x 1 pont 1 2 meilleur calculée 1.2 calculée 1.1> meilleur pont 3 : id pont 4 : 2 msgs reçus <2.2.1.1.x réseau 1 1 pont 4 2 1 pont 3 2 meilleur 1.1> & <3.4.1.1 calculée 2.0.Interconnexion (12) : Spanning Tree (8)‫‏‬ meilleur 1 pont 2 2 meilleur 2.

ras pont 4 : 2 msgs reçus <1.2 calculée 1.x> plus grand que msg reçu port2 .1.1 calculée 2. autres ponts émettent sauf vers la racine ponts 2 & 3: même msg reçu du pont 1.x réseau 2 Interconnexion de 4 réseaux : Phase 2 les ponts continuent à émettre pont 1 : msg émis vers tous ponts .x 1 pont 1 2 meilleur calculée 1.1.2.2> sur port2.0.1 calculée 1.Interconnexion (13) : Spanning Tree (9)‫‏‬ meilleur 1 pont 2 2 meilleur 1.4.port2 inhibé.x réseau 1 1 pont 4 2 1 pont 3 2 meilleur 1.1.1> sur port1et <1.1.2.0.2.3.1.1.2.4.1. conf. calculée <1.3.0.x meilleur 1. plus de boucle 100 .1.0. port1 meilleur.

Interconnexion (14) : commutateur (switch)‫‏‬ fonctionne au niveau 2 domaine de collision 101 .

Interconnexion (15) : routeurs • Les routeurs – fonctionne au niveau 3 – technologies de routage : • type « vecteur de distance » • type « link state » – gestion des tables de routage – les segments rattachés à un pont sont dans des domaines de collision différents • Les B-routeurs – pont et routeur à la fois 102 .

Interconnexion (16) : récapitulatif 7 6 données passerelle applicative. bridge. gateway 5 4 3 datagrammes routeur. commutateur. switch répéteur. concentrateur 103 . bridge-routeur 2 1 trames chaînes de bits pont. hub.

nb nœuds max.5 m min. 500 m / segment. 2 500 m. 2 000 m / segment en étoile. / segment 100. couverture max. 10 base 2 : coaxial. / segment 30.Abréviations du comité IEEE 802. couverture max. 2. 400 m. couverture max. 925 m. / segment 30. 10 base FB : interconnexion entre hubs. 10 base FL : 2 fibres optiques. 0. nb nœuds max. 100 m / segment en étoile. nb nœuds max.3 (1) : le 10 Mbit/s 10 base 5 : coaxial. 10 base T : paire téléphonique. diamètre 5 mm. entre 2 nœuds. 185 m / segment. entre 2 nœuds.5 m min. transmission synchrone (10 base FP) : (interconnexion par soudure de fibre)‫‏‬ 104 . diamètre 10 mm.

3 (2) : le 100 Mbit/s Similitudes avec le 10 M bit/s sauf la topologie en bus 100 base TX : 2 paires torsadées duplex. catégorie 5 100 base T4 : 4 paires torsadées alternat.Abréviations du comité IEEE 802. catégorie 3 à 5 100 base FX : 2 fibres optiques monomodes connexion des stations via des hubs-répéteurs 105 .

4 paires torsadées non blindées duplex catégorie 5 1 000 base CX : 25 m.3 (3) : le 1 Gbit/s 1 000 base TX : 100 m. 2 fibres optiques monomode duplex 1 000 base SX : 500 m. câble coaxial ou 2 paires torsadées blindées 1 000 base LX : 3 km. 2 fibres optiques multimode duplex 106 .Abréviations du comité IEEE 802.

3 = LAN type Ethernet.11b 6Mbit/s. 802.2 = sous-couche LLC. 802.5 = LAN type anneau à jeton. 802. interconnexion. TokenBus 802.3z 1Gbits/s. modes : connecté et non connecté 802. Bluetooth 107 .5n 4 à 16Mbits/s. CSMA/CD.La normalisation IEEE Le comité IEEE 802 (début 02/1980) et ses sous-groupes : 802.11g 11Mbit/s 802.11a 30Mbits/s.1 = architecture générale du réseau.3u 100Mbits/s. 802.3ae 10Gbits/s 802.11 = WLAN réseau local sans fil.4 = LAN type bus à jeton. gestion de clés 802. VLAN 802. sécurité.10 = protection. 802.5v 1Gbits/s 802.12 = LAN Ethernet 100VG 802. TokenRing 802. WiFi 802.15 = WPAN réseau personnel/domestique sans fil. administration. 802.

quelle que soit la configuration des commutateurs 108 . • un VLAN donne lieu à une administration •un VLAN peut être réparti sur plusieurs commutateurs reliés entre eux • entre VLAN.Les VLANs (1)‫‏‬ Les réseaux locaux virtuels : • construit à l’aide de commutateurs dont on restreint les possibilités de commutation • définition de groupes (= domaine de broadcast). de membres de groupes • communication totale entre les membres d’un groupe • communication impossible entre membres de groupes différents • un VLAN peut être défini par port. par adresse MAC. par adresse IP selon les switches). on fait toujours du routage.

Les VLANs (2)‫‏‬ routeur switch switch VLAN 2 VLAN 1 Trame Ethernet versus IEE-802.1p/q : champ : quel VLAN pour la trame ? champs complémentaires : routage par la source. type. gestion flux 109 .

3 • Problèmes des réseaux sans fil – atténuation du signal : inversement proportionnel au carré de la distance (zone d’interférence)‫‏‬ – les interférences ont lieu à la réception • problème de la station cachée • problème de la station exposée 110 .Les réseaux locaux sans fil : motivations • LAN = CSMA/CD – on émet aussitôt que le médium est libre – on écoute le canal pour savoir s’il est libre – 802.

111 . le signal B masque le signal de A.Puissance des signaux A B C A et B émettent . problème si A est une station de base.. C ne peut recevoir A ..

Interférence entre stations 112 .

Station masquée A B C A envoie un message à B . C peut émettre car le canal est libre « CS » collision en B / A ne peut détecter « CD » A est masqué pour C 113 . C souhaite émettre vers A ou B.

Station exposée A B C B envoie vers A et C souhaite émettre vers D C doit attendre car il détecte « CD » C est exposé à B 114 .

Space Division Multiple Access – l’espace est découpé en secteurs à l’aide d’antennes directives – structure cellulaire • FDMA .Frequency Division Multiple Access – fréquence affecté à un canal de communication • statique (ex radio)‫‏‬ • GSM • FHSS .Time Division Multiple Access – allocation de la porteuse pendant un intervalle de temps 115 .Frequency Hopping Spread Spectrum • TDMA .Méthodes d’accès • SDMA .

2 MHz 124 20 MHz 200 KHz 915 MHz 124 124 890.2 MHz 124 116 .FDD / FDMA • Exemple du GSM 960 MHz 124 124 935.

TDD / TDMA • Exemple DECT 1 2 3 11 12 1 2 3 11 2 t Descente Montée 117 .

DAMA Demand Assigned Multiple Access • Rappel efficacité ALOHA – Aloha pur = 18% / Aloha discrétisé = 36% • efficacité portée à 80% si réservation – l’émetteur doit réserver un slot – l’émission a lieu sans collision sur un slot réservé • mais… – la réservation prend du temps • quelques exemples – réservation-ALOHA (réservation explicite)‫‏‬ – réservation implicite PRMA – réservation-TDMA 118 .

Réservation ALOHA • Principe : 2 modes d’échange – de l’ALOHA pour la réservation • collision possibles mais pour un nombre limité de slots – puis utilisation du slot réservé pour une transmission sans risque de collision – les stations doivent tenir à jour une liste cohérente de réservation de slots (pb de synchro)‫‏‬ A R R R A 119 .

Réservation implicite PRMA • Packet Reservation Multiple Access – une trame est composée d’une séquence de slots • on peut repérer un slot par son numéro d’ordre dans la trame – les stations accèdent aux slots vides par ALOHA – une fois que la station a acquis un nouveau slot • le numéro du slot est conservé tant que la station doit émettre ACDABA F AC ABA A BAF D ACEEBAFD t 120 .

Réservation TDMA • Reservation Time Division Multiple Access – une trame est une séquence de n « mini-slots » de réservation et de m slots de données – chaque station a son propre « mini-slot » et peut réserver k slots de données dans le trame (on a m = k*n)‫‏‬ – les autres stations peuvent prendre les slots de données non utilisés (round robin)‫‏‬ 121 .

MACA • Multiple Access Collision Avoidance – émission de messages particuliers pour éviter les collisions • RTS .Clear to Send : le récepteur de RTS renvoie le droit d’émettre – Le paquet de signalisation contient: • l ’adresse de l ’émetteur et du récepteur • la taille des données à émettre – DFWMAC (802.11) est une variante 122 .Request to Send : demande le droit d’émettre une donnée en envoyant ce paquet (court)‫‏‬ • CTS .

station masquée RTS CTS CTS A et C souhaitent envoyer un message à B A envoie un RTS le premier C attend après avoir entendu la réponse de B 123 .MACA .

MACA . et C à un autre terminal X C n’a pas à attendre un CTS de A donc peut converser avec X 124 .station exposée RTS CTS RTS B souhaite envoyer un message à A.

Paquet attente paquet RTS.11 idle paquet à émettre. RTS Paquet.DFWMAC / IEEE 802. NACK Time-out. CTS CTS. RTS idle R-occupé attente droit ACK Time-out émission ou NAK. ACK Time-out. RTS attente ACK RTS. R-occupé 125 .

CDMA Code Division Multiple Access • Principes – tous les terminaux peuvent émettre en même temps sur toute la bande – chaque émetteur à un code « aléatoire » unique. le signal reçu est « XORé » avec ce code – le récepteur peut isoler le signal émis s’il connaît le code émetteur – 1 bit est découpé en plusieurs chips • Avantages – toute la bande passante est disponible – l’espace des codes > espace des fréquence – le chiffrement est aisé 126 .

CDMA découpage en « chip » 127 .

CDMA Code Division Multiple Access • Inconvénients – les signaux doivent avoir des puissances sensiblement équivalentes – complexité importante des récepteurs – vitesse de modulation liée au débit des chips et non des bits 128 .

CDMA exemple Un chip à « 0 » = +1 et un chip à « 1 » = -1 A : émet un +1 -1 +1 +1 -1 -1 «1» code : 010011 Sur le support on obtient : B : émet un +1 +1 -1 +1 -1 +1 «0» code : 110101 +2 0 0 +2 -2 0 Réception du message de A (produit interne): 2+0+0+2+2+0=6 «1» A: Réception du message de B: -2 + 0 + 0 -2 -2 + 0 = -6 « 0 » 129 .

CDMA .DSSS • Direct Sequence Spread Spectrum • énergie du signal étalée dans une bande plus large • échantillonnage à une fréquence plus élevée • codes orthogonaux avec faible auto corrélation (décalage)‫‏‬ • Problèmes • les séquences ne sont pas rigoureusement orthogonales • le contrôle de la puissance des signaux reçus est crucial 130 .

CDMA .FHSS • Frequency Hopping Spread Spectrum • le fréquence de transmission est changée périodiquement selon une séquence aléatoire • Fast Frequency Hopping • quand il y a plus d’un saut en fréquence par symbole transmis • Slow Frequency Hopping • quand un ou plusieurs symboles sont transmis sur un canal en fréquence f t 131 .

SAMA Spread Alpha Multiple Access • Motivations : Aloha peu efficace / CDMA complexe • Principe : Etalement de spectre avec un seul code collisions 1 1 0 t X Y 1 0 0 1 1 1 0 0 0 t t t 132 .

PRMA. polling accès par réservation ex: ALOHA. CSMA ex: R-ALOHA 133 accès aléatoire .Hiérarchie des accès répartition temps/fréquence répartition fixe slot-time ou non répartition par demande ex: TDD / FDD avec contention sans conflit jeton.

Accès selon le type de trafic Type de trafic Messages courts et envoyés par rafales Messages longs. peu d'utilisateurs Trafic déterministe Type d'accès Protocoles d'accès aléatoire Protocoles à réservation Protocoles à réservation avec canal TDMA pour la réservation FDMA.CDMA 134 . envoyés par rafales. nombre important d'utilisateurs Messages longs.TDMA. envoyés par rafales.

En Non flexible.Bilan SDMA / TDMA / FDMA / CDMA SDMA principe TDMA FDMA CDMA Etalement du spectre par des codes orthogonaux Toutes les stations sont actifs sur la bande de manière ininterrompue Convolution de codes Flexible. bonne utilisation de la bande Récepteurs complexes Des difficultés. connu. BP est chère Avec TDMA (frequency 135 . flexible robuste cons Non flexible Intérêt en combinaison Pb de synchro Standard dans les réseaux fixes. en combinaison avec Espace segmenté Temps segmenté en Bande passante en cellules intervalles élémentaires segmentée en canaux stations Une seule Les stations ont toute la Les stations ont station peut être bande pendant un ST leurs propres active canaux de manière ininterrompue sélection Antennes Synchro temporelle Filtrage fréquentiel directives pro Très simple Connu. numérique. Simple.

Les réseaux locaux sans fil .WLAN • Wireless Local Area Network • Avantages • très grande flexibilité dans la zone de couverture • plus de problèmes de câblage (immeubles…)‫‏‬ • plus robuste • Inconvénients • débit plus faible que les réseaux locaux câblés (1 à 11 Mb/s)‫‏‬ • déjà de nombreuses solutions propriétaires.11)‫‏‬ • pas de solution globale (règlements nationaux)‫‏‬ 136 . les standards sont à la traîne (IEEE 802.

La technologie radio • Technique – habituellement exploitation de la bande 2.4 GHz • Avantages – expérience des WAN « mobiles » – bonne couverture (traverse les murs. fenêtres)‫‏‬ • Inconvénients – très peu de licences – compatibilité électro-magnétique • Exemple – HIPERLAN / WaveLAN / Bluetooth 137 .

Une topologie de réseau « ad-hoc » Mode point à point • Pas d’infrastructures fixes • Chaque nœud peut échanger des infos avec chaque autre nœud • Routage dynamique 138 .

Une topologie de réseau « ad-hoc » Routage dynamique: 3 types de protocoles • Protocoles proactifs: • stockage des routes identifiées dans une table de routage • transmission de la table de routage aux autres nœuds • important trafic de contrôle • Protocoles réactifs: • routes redéfinies à chaque fois • pas de trafic de contrôle • coût important en bande passante • Protocoles hybrides 139 .

Access Point Mode cellule PA PA PA • Points d’accès = répéteur pour le réseau sans fil • Points d’accès = passerelle vers le réseau fixe • Roaming : changer de cellule en gardant une liaison 140 .Une topologie de réseau à infrastructure PA : Point d’accès AP .

11 .x Pont STA1 BSS : Basic Service Set groupe de stations utilisant la même fréquence PA Système de distribution EES STA2 PA STA3 EES : Extented Service Set réseau logique formé par interconnexion de WLAN BSS2 141 .« infrastructure » WLAN BSS1 STA : station LAN 802.802.

3 MAC 802.3 PHY IP LLC 802.pont IP LLC 802.11 MAC 802.11 PHY 802.11 .802.3 PHY 142 .11 MAC 802.11 PHY LLC 802.3 MAC 802.

4 GHz en 14 canaux de 22 MHz Méthode à saut de fréquence • Division de la bande des 2.4 GHz en 78 canaux de 1 MHz • Données envoyées sur plusieurs canaux en parallèles • Saut de fréquence de l’émetteur 143 .802.11 .couche physique (1)‫‏‬ • 2 Technologies : FHSS et DSSS Méthode à séquence directe • Division de la bande des 2.

11 .5 hops par seconde – DSSS (Direct Sequence Spread Spectrum)‫‏‬ • modulation DBPSK (Differential Binary Phase Shift Keying). pour 1 Mbit/s • modulation DQPSK (Differential Quadrature …)‫‏‬ • les préambules et en-tête sont toujours transmis à 1Mbit/s.802. étalement et détection • au minimum 2. les données à 1 ou 2 Mbit/s 144 .couche physique (2)‫‏‬ • Transmission : Radio et Infrarouge • 2 Technologies : FHSS et DSSS – FHSS (Frequency Hopping Spread Spectrum)‫‏‬ • 1 Mbit/s.

CSMA / CA (1)‫‏‬ CSMA/CA : CSMA Collision Avoidance DIFS canal occupé trame suivante fenêtre de contention composée de « slot time » Une station prête à émettre écoute le canal « CS ».11 . Si une autre station émet pendant le temps du « back-off » alors le compteur temporel est gelé. 145 .802. Si la canal est libre depuis un temps IFS (selon le service) alors la station peut émettre sinon la station attend un temps IFS plus un temps de contention aléatoire (« back-off time » multiple du temps d’un slot).

802.11 .CSMA / CA exemple A B C DIFS DIFS D E canal occupé Back-off écoulé Back-off restant 146 .

11 .802.CSMA / CA (2) unicast DIFS trame Emetteur SIFS ACK Récepteur autres DIFS trame Le récepteur d’une trame doit acquitter une réponse à l’émetteur contrôle du CTS. attente du temps IFS minimal puis envoi d’un ACK 147 .

NAV .Request To Send avec paramètres de réservation (temps d’accès).11 . 148 .RTS NAV .Clear To Send après un SIFS. E envoie la trame utile suivi d’un ACK de R si pas de collision. envoie d’un CTS .CTS « Carrier Sense » reporté DIFS trame E envoie une trame RTS .DFWMAC DIFS RTS E R autres trame SIFS SIFS SIFS CTS ACK NAV . les autres stations attendent en fonction des paramètres de RTS et RST. Si R est prêt.802.Network Allocation Vector.

cours réseaux Fin du chapitre 3 149 .