RESEAUX
ET
COMMUNICATIONS
Couches
basses
1.3
Numérisation des informations
2.1
Eléments constitutifs d'une liaison de données
2.2
Classification des modes de transmission
2.2.1
Selon l'organisation des échanges
2.2.2
Selon le mode d'émission des bit
2.2.3
Selon le mode d'asservissement des horloges
2.3
Les supports de transmission
2.3.1
Caractéristiques techniques des supports
2.3.3
Les supports à propagation guidée
2.3.4
Supports à propagation libre
2.4.2 Détection d'erreurs par bit de parité
2.4.3 Détection par clé calculée
2.5
Transmission en bande de base (i. e. numérique)
2.6
Limitations de la transmission en bande de base
2.6.3 Transmission en milieu bruyant
2.7
Transmission en large bande (i. e. analogique)
2.9.2
Modes de contrôle de la liaison
3
Optimisation de la transmission
3.1
Optimisation des protocoles de transmission
3.1.1
Mécanismes à mettre en œuvre
3.1.2
Les protocoles en mode de base
3.1.3
Les protocoles de haut niveau
3.1.5
La signalisation dans les protocoles
3.3
Optimisation des données à transmettre.
3.3.1
La compression sans perte
3.3.1
Les codages à réduction de bande
3.4
Optimisation de l'utilisation d'une ligne
4.2.4
Les réseaux hiérarchiques ou arborescents
4.3
Les techniques de commutation
4.4
Les modes de mise en relation
4.4.1
Le mode non connecté (CLNS)
4.4.2
Le mode orienté connexion (CONS)
4.5
Les mécanismes mis en œuvre dans un réseau
4.5.3
Adaptation des unités de données
5.2
Exemple de protocole : TCP/IP
5.2.3
La couche transport, TCP
5.2.4
IP sur une liaison en série en point à point
5.2.5
Evolution d'IPv4 vers IPv6
6
Evolution vers les hauts débits
6.1.1
Principes généraux des protocoles haut débit
6.3
ATM Asynchronous Transfer Mode
8 Les
services voix, PABX et réseaux voix/données
8.1
Les principes généraux de la téléphonie
8.4
Le PABX et les services associés, les réseaux de PABX
Claude SERVIN (chaire de réseau : Jean-Pierre ARNAUD)
Examen en février (présence obligatoire)
Quelques questions de cours déguisées
Calculatrice binaire/héxadécimal/décimal HP 6S ~10 €
Examen en juin (présence obligatoire)
Rattrapage en septembre.
La moyenne des deux examens doit être ≥ 10
Poly d'exercices dirigés en vente au CNAM
Prof de TD : Monsieur Delaby
Télécom I De la transmission
des données à l'architecture réseau de Claude SERVIN Ed. Dunod (2ème
édition, avril 2000)
Télécom II De l'ingénierie aux
services de Claude SERVIN Ed. Dunod (2ème édition, sept 2001)
Téléinformatique de H.
NUSSAUMBER Vol. 1 à 4 Ed. Preuves polytechniques romandes
Techniques de l’ingénieur
(périodique), séries TE et HA
Réseaux de TANENBAUM Ed.
Interditions (bon pour la mémoire des infos)
Les Réseaux de PUJOLLE chez
Eyrolles
Réseaux locaux et Internet de
TOUTAIN Ed. Hermès (plus édité, 400 pages, très pédagogique).
LIENS
- Annales
d'examens
http://deptinfo.cnam.fr/Enseignement/CycleProbatoire/ReseauxCom/index1.html
- Sites
http://www.techniques-ingenieur.fr
- RFC traduites
- totalité des RFC
(RFC 1340 pour les préfixes d'adresse MAC des constructeurs)
- Protocole X25
http://www710.univ-lyon1.fr/~bonnev/X25.html
- Protocole HDLC
JARGON
AAL : ATM Adaptation Layer
ABM : Asynchronous Balanced Mode
ADSL : Asynchronous Digital Subscriber Line
ARM : Asynchronous Response Mode
ARP :
Address Resolution
Protocol
ASCII
: American Standard
Code for Information Interchange
ATM : Asynchronous Transfer Mode
Baud : unité de la rapidité de modulation max
BER : Bit Error Rate
bit : acronyme de binary digit =>
invariable
BPDU : Bridge Protocol Data Unit
BRI : Basic Rate Interface
CCS : Channel Common Signaling
CHAP : CHallenge Authentification
Protocol
CIR :
Common Information
Rate
CLNS : ConnectionLess Network Service
Codec : codeur/décodeur
CONS : Connection Oriented Network Service
CRC : Cyclical Redundancy Check
CVC : Circuit Virtuel Commuté (SVC en US)
CVP : Circuit Virtual Permanent (PVC en US)
DCE : Data Circuit Equipment (ETCD en F)
ddp : différence de potentiel
DES : Data Encryption Standard
DLCI : Data Link Connection Identifier
DNIC : Data Network Identification Code
DSLAM : Digital Subscriber Line Access Multiplexors
DTE : Data Circuit Equipment (ETTD en F)
ECMA :
European Computer Manufactures Association, 2 comités, le TC23 (interconnexion
des systèmes ouverts) et le TC24 (protocoles de communication)
EIR : Excess Information Rate
ERBdB : Emetteur Récepteur en Bande de Base
ETCD : Equipement
Terminal de Circuit de Données (DCE en US); il réalise l'adaptation
entre le calculateur et le support de transmission. Il modifie la nature du
signal mais pas sa signification (c'est un démodulateur).
ETTD
: Equipement Terminal Traitement Données (DTE en US); calculateur d'extrémité doté
de circuits particuliers pour contrôler les communications. C'est lui qui
réalise la fonction de contrôle du dialogue.
FCS :
Frame Check
Sequence
FDDI : Fiber Distributed Data Interface
FR : Frame Relay
FT : France-Télecom
HDB3 : Haute Density Bord 3
HDLC : High level Data Link Control
ICI : Information Control Interface
IDU : Interface Data Unit
IEEE
: Institute of
Electrical and Electronic Engineers
IGRP : Interior Gateway Routing Protocol
ISDN : Integrated Service Digital
Network (?) (RNIS en F)
ISN : Initial Sequence Number
LAP :
Link Access
Protocol
LAP B
: Link Access
Protocol Balanced (Full Duplex)
LAP X
: Link Access
Protocol ? (Half Duplex)
LLC :
Logical Link
Control
LRC : Longitudinal Redundancy Check, technique du
bit de parité
MAC : Medium Access Control
MIC : Modulation par Impulsion et Codage
MPEG : Moving Picture Expert Group
MTU :
Maximum Transfer
Unit
NCP : Network Control Protocol
NIC : Network Information Center (attribution des
@IP officielles)
NRM : Normal Response Mode
NRZ : No Return Zero
NUA : Network User Address
NVL : Numéro de Voie Logique
OUI :
Organization Unit
Identifier
OSI :
Open System
Interconnexion
OSPF : Open Short Path First
PAP : PPP Authentification Protocol
PAVI : Point d'Accès VIdéotexte
PBX ou PABX : Private Branch eXchange (commutateur
téléphonique d'entreprise)
PCI : Protocol Control Information
PDH :
Plesiochronous
Digital Hierarchy
PDU : Protocol Data Unit
PING : Packet INternet Groper
POP :
Point Of Presence
PPP :
Point to Point
Protocol
PRI : Primary Rate Interface
PVC : Permanent Virtual Circuit (CVP en F)
RAS : Remote Access Service (service d'accès
distant)
RAS : Rivest, Shamir, Adleman
RIP : Routing Internet Protocol
RLE : Run Length Encoding
RNIS :
Réseau Numérique à Intégration de Service (ISDN en US), codage 2B1Q (deux bit
codés pendant un cycle d’horloge)
RTC : Réseau Téléphonique Commuté (de 300 à
3400 Hz, Bande passante 3100 Hz)
SAP : Service Access Point
SDH : Synchronous Digital Hierarchy
SECAM : SEquentiel Couleur A Mémoire
SLIP
: Serial Line
Internet Protocol
SNAP : SubNetwork Access Protocol
SPOOL
: Simultaneous
Peripherals Operation On-Line
STP : Spanning Tree Protocol
SVC : Switched Virtual Circuit (CVC en F)
Telcos : Opérateur de télécommunications
Transfix : liaison numérique louée,
bidirectionnelle et permanente
Transpac : Transmission by packet (X25)
Transrel : offre d'interconnexion de réseaux
locaux (ATM en mode connecté)
UIT : Union Internationale des
Télécommunications (ex CCITT)
VCI : Virtual Channel Identifier (ATM)
VPI : Virtual Path Identifier (ATM)
VRC : Vertical Redundancy Check, technique du bit
de parité
WAP : Wireless Application Standard
Rappels
mathématiques
Ln(x) = Log(x) en base e = Log(x)/Log(e)
Log(10) = 1 => Log en base 10 équivalent à Log
######################
#
#
#
07/10/2002 (1) #
#
#
######################
Dans les années 60 le réseau téléphonique
et le réseau données sont de nature physique et fonctionnelle différentes.
On numérise la voix : les flux
physiques sont banalisés, on ne parle plus que de réseau de transport mais les
équipements finaux et les raccordements sont toujours différents.
On passe au réseau
voix/données : un seul point d'accès.
Puis on passe à une seule
liaison, un seul point accès (ex : voix sur IP).
Principe de base des télécoms
: "trouver le moyen le plus adapté au support" ou "assurer un
transfert fiable d’une entité communicante A vers une entité communicante B".
Internet est standardisé mais
pas normalisé.
N'importe qui peut faire une
RFC; il faut vérifier sa portée auprès de l'IETF (sa portée peut ne pas
dépasser le cadre du constructeur).
Par convention :
1 kbit = 1.000 bit
1 koctet = 1.024 octets !
(convention utilisée par les systèmes d'exploitation).
On n'écrit pas bps (car on ne
sait pas si b représente bit ou byte).
On écrit toujours la base du
Log (par défaut base 10).
Pour la voix le délai maximum
de transmission a été défini à 150 msec (après le décalage se fait trop
sentir).
Quantité d’information h
:
h = Log2(1/p) où p
= proba de l'événement (en fait ça vient de p = 1/2h)
Avec n bit on code 2n - 1 niveaux (le zéro n'est
pas considéré comme un niveau).
Données discrètes
Ensemble fini de valeurs
auxquelles on fait correspondre bijectivement des codes. On parle de codage à
la source.
Ex : code ASCII
Codes de longueur fixe :
- code Baudot : 5 éléments (ou moments)
- code ASCII : 7 éléments, puissance
lexicographique 27 = 128
- code EBCDIC : mainframes
- unicode : 16 voire 32 éléments
Codes de longueur variable :
la longueur binaire d'un mot est d'autant plus faible que l'occurrence
d'apparition du symbole codé est importante.
- code de Morse
- code Huffman
Code ASCII : les 32 premiers
codes sont réservés pour des séquences (CR cariage return, STX start text,
etc.)
ASCII (iso 646) étendu à 8 bit
(codes 128 à 255 supplémentaires).
iso-8859-1 ou Latin 1 (Europe
occidentale)
Données analogiques (ou continues)
Dans tout intervalle les
données analogiques prennent une infinité de valeurs. On ne parle plus de
codage à la source mais de numérisation de l'information.
Nombre d'éléments pour coder P états : ∃ n ∈ ℕ / 2n-1 < P < 2n , soit le plus petit n ∈ ℕ / n ≥ Log2N, soit à peu près n = Log2N
=> il faut procéder à une discrétisation du flux
d'information.
|- échantillonner
Numérisation du
signal |- quantifier
|- coder
Le nombre d'échantillons à prélever dépend de la
fréquence du signal;
SHANNON : fréq. d'échantillonnage ≥ 2 * fréq. max
du signal
Féchantillon
≥ 2*Fmax du signal |
Ex : CD audio échantillonné à
44kHz (car le maxi de l'oreille humaine est à 16 kHz).
Vocal : de 300 à 3.400 Hz (au
moins, pour pouvoir différencier les voix) centré sur 1.000 Hz
Bande admise : 4 kHz => F=8
kHz soit t=125 μsec
Si on quantifie les
échantillons sur 256 niveaux (8 bit) => la numérisation voix se fait sur
8.000 x 8 = 64 kbit/sec. Voila pourquoi les lignes numériques sont à 64
kbit/sec (il faut connaître ces chiffres).
Valeur exacte 1,45
Valeur retenue (par
numérisation) 1
Erreur 0,45
Signal/Bruit 1/0,45 = 2,2
Valeur exacte 6,45
Valeur retenue (par
numérisation) 6
Erreur 0,45
Signal/Bruit 6/0,45 = 13,3
Les sons de faible amplitude
sont mal reproduits par rapport à ceux de faible amplitude => on utilise une
échelle logarithmique.
Mais les USA, la France et le
Japon n'utilisent pas les mêmes lois logarithmiques (=> obligé de faire des
transformations).
MIC (modulation par impulsion
et codage) : définit un support et une technique de numérisation (c'est dommage
de mélanger les deux).
Le codage de l'image
Vidéo : discrétisation de
l'image
- transformation espace/temps (-> lignes)
- échantillonnage des infos (-> points)
- nombre d'analyses par seconde (images/s)
Cinéma : 24 images/s
Télé : 25 images/s (car
courant à 50 Hz; si 24 effet stroboscopique; de même aux USA 60 Hz => 30
images/s).
On mystifie l'oeil : au cinéma
on cache l'image 3 fois par période, l'œil croit voir du 72 images/s.
En TV on affiche d'abord les
lignes paires puis les impaires => l'œil croit voir du 50 images/s.
Le chat a moins de persistance
rétinienne que nous : devant une image fixe il croit voir les lignes descendre.
Pour que l'image soit agréable
on a imposé moins d'une minute d'angle pour l'œil entre deux lignes (et deux
points). On doit regarder à 4 fois la distance de la diagonale de l'image.
Si N lignes 4N/3 points (pour
une télé 4/3)
Y est la luminance
Y= aR + bV + cB où a,b,c ∈ [0,1]
Y = 0,3R + 0,59V + 0,11B on
obtient du blanc
Y = 0R + 0V + 0B on obtient du
noir
Y = 0,5R + 0,5V + 0,5B on
obtient du gris
Quand la couleur est apparue les postes N&B ne savaient pas gérer les composantes RVB => on continue d'envoyer Y. Du coup on envoie seulement R et B; les postes couleur recalculent par matriçage la composante V à partir de Y, R et B :
Db = 1,5(B – Y) et
Dr = -1,9(R – Y)
Œil composé de cônes (7 .106)
: vision chromatique
et de bâtonnets (45 à 85.106)
: vision monochrome (luminance)
La finesse d'une image est
donnée par Y => on envoie moins d'infos couleurs.
Système SECAM : 576 lignes,
720 pts/ligne, 25 images/sec
pour obtenir l'image monochrome : 720 pts/ligne
pour obtenir la chrominance : 360 pts/ligne
pour le rouge
360 pts/ligne
pour le bleu
=> 1.440 pts/ligne
Une image : 1.440 pts x 576
lignes x 8 bit = 6,6 Mbit
Une seconde : 166 Mbit/sec !!!
Image : forte redondance de
l'info dans l'espace et le temps => compression (et perte)
-
spatiale : on analyse des carrés
de 8*8 pixels, on envoie la valeur du pixel central et les différences des
autres pixels au pixel central (et rien si la valeur est identique => un
carré tout bleu ne demandera que le code d'un pixel).
-
temporelle : on envoie que les
différences d'une image par rapport à la précédente et la suivante. Ca
demandera beaucoup de CPU pour recalculer (c'est pour ça que les cartes
graphiques ont un proc. dédié).
1/ données informatiques
flux sporadique (trafic par rafales)
faible sensibilité au temps de transfert
mais grande sensibilité aux erreurs de
transmission
2/ son
peu sensible au temps de transfert et aux
erreurs
nécessite une bande passante relativement
faible
mais exige une récurrence temporelle stricte
(gigue)
3/ vidéo
peu sensible au temps de transfert et aux
erreurs
mais exige une bande passante importante et
une récurrence temporelle stricte
(flux isochrone)
4/ données multimédia
?
5/ voix interactive
type d'info qui pose le plus de contraintes
récurrence temporelle (isochronie)
variation du temps de transfert (gigue) ?
traitement de l'écho et signalisation
avancée
######################
#
#
#
14/10/2002 (2) #
#
#
######################
Une transmission de données met en œuvre des calculateurs d'extrémité et des éléments d'interconnexion :
- Les ETTD (Equipement Terminal de Traitement de Données), DTE en anglais (Data Terminal Equipment), sont les calculateurs d'extrémité.
- Les ETCD (Equipement Terminal de Circuit de Données), DCE en anglais (Data Circuit Equipment), réalisent l'adaptation entre les calculateurs d'extrémité et le support de transmission. Cet équipement électronique modifie la nature du signal mais pas sa signification.
- La jonction constitue l'interface entre l'ETTD et l'ETCD; elle permet à l'ETTD de gérer l'ETCD pour assurer le déroulement des communications (établissement du circuit, initialisation de la transmission, échange de données et libération du circuit).
- Le support ou ligne de transmission.
a/
puits A <----
source B
(récepteur)
(émetteur)
Communication unidirectionnelle (les informations ne
remontent pas).
On parle de simplex.
Ex : radio, capteurs de télémesure
b/
puits A
<---- source B
(récepteur)
(émetteur)
puis
source A
----> puits B
(émetteur)
(récepteur)
Communication bidirectionnelle
alternative (bidirectionnelle mais pas simultanément).
On parle de half-duplex (ou
semi-duplex).
Ex : talkie-walkie
c/
puits/source A
<----> puits/source B
Communication bidirectionnelle simultanée.
On parle de full-duplex (ou duplex intégral).
Ex : téléphone
Transmission parallèle
32 bit : on envoie simultanément 32 bit => il faut 32 fils (par ex 32 fils
entre la mémoire et le proc) plus un pour la masse (et 32 paires de fils si la
masse n'est pas commune).
Pb : diaphonie (influence des
fils les uns sur les autres, power-sum next).
Les bit ne voyagent pas tous à
la même vitesse, donc n'arrivent pas en même temps à l'autre bout (delay skew)
ce qui la limite aux faibles puissances (sic). Quelques mètres de câble
seulement (ex : 1,5 mètre maxi pour les imprimantes). Electronique coûteuse si
on veut réaligner les bit à l'arrivée.
Transmission en série :
Le processeur sort les infos
en parallèle, on sérialise les données puis on les transmet à l'autre machine
qui doit faire la manip inverse => il faut une horloge d’émission et une
horloge de réception et les synchroniser.
C'est l'opérateur qui fixe
l'horloge : émetteur et récepteur se synchronisent dessus.
2 modes de synchronisation des
horloges, 2 modes de transmission, synchrone et asynchrone.
Il faut lire les bit émis au
moment où ils arrivent.
Transmission asynchrone : les
horloges émetteur et récepteur ne sont pas asservies ; on les cale au
départ puis on laisse dériver.
On envoie un seul bit de start
(chute de potentiel) et un bit de stop (retour au potentiel normal).
Bit émis : depuis le bit de
start jusqu'au bit de stop (8 bit soit un caractère)
Caractères émis : depuis le
1er bit après le bit de start jusqu'au dernier bit
avant le bit de stop.
Dans les années 80 les
ordinateurs coûtent cher => on installe des terminaux avec très peu
d'intelligence.
1 on tape A au clavier
2 réception du caractère par l'UC
3 interruption du processeur
4 traitement du caractère
5 écho A sur l'écran
C'est le serveur qui a créé
l'affichage et non le clavier ou le terminal.
Inconvénient : le serveur fait
beaucoup d'interruption pour les caractères.
Ex de terminaux asynchrones : VT100, minitel (75 bit/s en émission, 1.200 bit/sec en réception)…
Ex de protocoles asynchrones :
XON-XOFF (le terminal réactive la ligne quand il est prêt à émettre, il la
désactive quand il n'a plus de données disponibles), SLIP, PPP…
Transmission synchrone :
on affiche nous-même les caractères et on les bufférise avant de les envoyer à
l'UC.
=> Il faut se synchroniser
pour les bit et pour les caractères.
La synchro des horloges est
maintenue durant toute la transmission, déduite du train binaire transmis.
Transmission synchrone :
1. séquence de synchronisation (bit et caractère)
2. informations de supervision (contrôle de l'échange des données, accusé de réception, ouverture/fermeture de la ligne)
3. données (assemblées)
4. informations de contrôle
Ex de protocoles synchrones
(normalises) : HDLC, PPP
NB : PPP est un cas
particulier, il peut aussi bien être synchrone qu'asynchrone.
Asynchrone en mode caractère :
start|car.|stop <->
start|car.|stop <----------> start|car.|stop
(multiple de la
période d'horloge)
Asynchrone en mode bloc :
start|car.|stop|start|car.|stop|start|car.|stop|start|car.|stop|
Synchrone en mode bloc (même
si un seul caractère) :
start|car.|car.|car.|car.|car.|car.|car.|car.|car.|car.|stop
Les modes de transmission
électrique
* transmission asymétrique
2 conducteurs, un à zéro volt
et un variable.
La valeur binaire est déduite
de la différence de potentiel entre le conducteur et celui de référence (ex :
V28)
Inconvénient : sensibilité aux
parasites d'origine électromagnétique
* transmission symétrique ou
différentielle
Obligatoire pour les hauts débits
(il faut être sûr de ce qu'on lit).
On ne lit plus (Va – 0) mais (Va
– Vb) (ex : V11).
Inconvénient : multiplie le
nombre de conducteurs et complexifie les machines.
Avantage : si parasite on le
retrouve sur fil A et sur fil B => il s'annule dans le calcul de la ddp.
2 familles : supports guidés
et supports à propagation libre.
Une liaison peut utiliser
plusieurs types de support.
Les performances du système de
transmission dépendent des caractéristiques physiques du support et de la
nature du signal à transmettre. Deux grandeurs le caractérisent : son impédance
caractéristique et sa bande passante.
La largeur de bande qualifie
le signal.
La bande passante définit le
système.
Largeur de bande : espace de
fréquence utilisé et nécessaire...
Bande passante : espace de
fréquence...
Bande passante : bande de
fréquence telle que l'intersection avec la courbe de réponse du système donne
un affaiblissement de x dB par rapport au niveau de référence.
Influence du signal, notion
d'analyse spectrale.
Fourier :
Composante de même fréquence
que le signal d'origine : fondamentale.
Autres composantes (multiple
de la fréquence d'origine) : harmoniques.
A = 10Log10(P1/Préf.) |
Affaiblissement :
Atténuation de 3 dB => 50 %
de la puissance d'origine
Atténuation de 6 dB => 75 %
de la puissance d'origine
Atténuation de 9 dB => 87,5
% de la puissance d'origine
Si lave-linge 44 dB et un
autre 50 dB le 2ème fait 4 fois plus de bruit !!!
Distorsion d'amplitude
: déformation du signal (toutes les composantes ne sont pas affaiblies
identiquement).
Distorsion de phase :
étalement du signal (toutes les composantes ne sont pas transmises à la même
vitesse).
Tous les signaux ne sont pas
transmis de la même manière (dépend entre autres de sa fréquence). Ils sont
transmis avec une distorsion faible jusqu'à une certaine fréquence appelée
fréquence de coupure. Au-delà toutes les harmoniques sont fortement atténuées
(filtre passe-bas).
Bande-passante : intervalle de
fréquence utilisable en Hz.
Bande-passante : en bit/s,
capacité de transmission d'un lien numérique
=> si on parle de bande-passante il faut
préciser l'unité.
Notion de filtre : le système
de transmission a un comportement de filtre passe-bande (???).
Notion d'impédance
caractéristique : du/di=Z en ohms (alternatif)
Zc = [(R + jLw)/(G + jCw)]1/2
Condition d'Heaviside :
si LG = RC alors l'atténuation et la vitesse sont indépendantes de la fréquence
(donc il n'y a plus de distorsion).
Le rapport du/di pour une
ligne de longueur infinie définit une valeur Zc impédance caractéristique
Si ligne de longueur finie
l'énergie arrivée au bout du support revient (car rien n'est au bout pour la
consommer) => création d'ondes stationnaires.
On considère, si on a un appareil
au bout qui absorbe, que la ligne est de longueur infinie (Zr = Zc, adaptation
d'impédance).
Zr : impédance du récepteur.
Si Zr différent de Zc il y a
écho => perturbation du signal.
Si point de rupture de l'impédance
=> écho
Générateur(Zg)/Ligne de
transmission(Zc)/Récepteur(Zc)
Si Zg ne Zc ne Zr il y a 3
échos :
Zg -> Zc écho vers G
Zc -> Zr écho vers G et
écho de écho vers R
Ex : réception hertzienne de
signaux, tout est à 75 ohms (l'antenne, l'ampli, le répartiteur, la prise
murale, la télé/radio...). Une TV éteinte sur le répartiteur => écho car
l'appareil ne consomme plus le signal (1 cm de décalage entre les deux images,
l'originale et écho, si 300 mètres de câble entre le répartiteur et la TV
éteinte).
Diaphonie : deux
conducteurs interfèrent (couplage inductif) l'un sur l'autre; à chaque
extrémité on reçoit le signal original plus un résidu du signal de l'autre
conducteur.
La diaphonie se calcule par le
rapport "signal transmis sur paire référence" / "signal induit
sur paire proche".
Paradiaphonie :
affaiblissement du signal transmis sur les paires avoisinantes (dB).
Diaphonie : P1/Préf. Paradiaphonie : 10Log10(P1/Préf.)
Solution : à mi-chemin on
alterne les paires => on a les résidus de deux conducteurs fois la moitié du
circuit plutôt qu'un seul résidu fois toute la longueur du circuit (on brouille
statistiquement).
Paires torsadées (paires symétriques)
: la torsade réduit l'inductance.
- impédance 600 ohms : téléphone
100 ohms : Ethernet
120 ohms : Franco-français
150 ohms : Token Ring (disparaît)
- diaphonie, paradiaphonie
- vélocité
- mode d'immunisation contre les parasites
* UTP (Unshielded Twisted Pairs) pas écran
(non blindées)
* FTP (Fioled Twisted Pairs) écran
global (ruban d'Al)
*
STP (Shielded Twisted Pairs) écran paire par paire
80% des câbles mondiaux sont
UTP
80% des câbles en France sont
FTP
120 ohms a été prévu comme compromis entre le
100 et le 150 ohms par FT.
Diaphonie, paradiaphonie : on
torsade les paires et pas toutes avec le même pas (ça les oblige physiquement à
ne pas pouvoir tout le temps mutuellement s'influencer).
2 arguments pour qualifier la
paire torsadée : la catégorie (de 1 à 7) et la classe (de A à E).
On ne peut plus faire de
catégorie 6 avec du câble 120 ohms (même si techniquement ça fonctionne très
bien) car il a été déclassé par l'ISO.
Les cartes réseau à connecteur
optique (fibre) coûtent très cher et on arrive à faire du Gbit sur de la paire
cuivrée.
Vitesse admise d'un signal
électrique dans un conducteur : 2*108 m/s
Connecteurs normalisés :
RJ11 4 connecteurs (téléphone)
RJ12 6 connecteurs (légèrement plus gros que RJ11)
RJ45 8 connecteurs (à vérifier
???)
- 50 ou 75 ohms (dénommé CATV, car utilisé
pour la TV)
- gaine isolante/tresse métallique/isolant/âme
- taux d'erreur : 10-9
- cœur de 9 à 62,5 micromètres, incidence de
réfraction n1
- gaine optique ou manteau, incidence de
réfraction n2
- plusieurs gaines de protection (?)
Avec le bon angle on peut
arriver à ce que le rayon réfléchi soit égal au rayon incident (et donc rayon
réfracté nul); ce choix dépend des valeurs de n1 et n2.
Cône d'acceptance ou ouverture
numérique.
Si ouverture numérique grande
=> bon couplage optique.
La dispersion modale nous
limite à 20 Mbit/sec (or la paire torsadée nous permet du Gbit/sec, sur moins
de 100 mètres).
Fibre à saut d'indice :
un grand nombre de rayons lumineux se propage par réflexion totale. Chemin
parcouru et temps de parcours sont très variables => forte atténuation. D
max = 20 Mbit/S
Fibre à gradient d'indice
: l'indice décroît continûment => moins d'atténuation.
Fibre monomode : un
seul rayon admissible (faible ouverture).
Fibre multimode : plusieurs
chemins optiques possibles, plusieurs rayons parcourent des trajets différents.
Fibre optique multimode à saut
d'indice : le multimode nous permet d'utiliser des LED (car pas besoin de
puissance); c'est la fibre la plus vendue.
La monomode à saut d'indice
n'est utilisée que par quelques industriels.
Multimode à gradient d'indice
: ce qui se vend aujourd'hui (??? en contradiction avec au-dessus).
Fibre optique à gradient
d'indice : les indices varient suivant une loi parabolique (on passe progressivement
de n1 à n2) => moins d'atténuation.
La vitesse de propagation est
d'autant plus élevée que l'indice de réfraction est faible => les 2 signaux
arrivent en même temps (le signal qui fait le plus de sinusoïdes voyage plus vite
que celui qui fait moins de sinusoïdes : plus de distance mais à une vitesse
plus grande => temps de parcours équivalents).
Lumière : toutes les
fréquences ne vont pas à la même vitesse (le rouge n'arrive pas en même temps
que le vert; d'ou l'intérêt supplémentaire pour le LASER car monochromatique).
En France on a réussi à faire
du 10 Tbit/sec sur 100 km.
Les opérateurs utilisent
aujourd'hui 4 * 2,5 Gbit/sec
Avantages : faible taux
d'erreur
bande passante élevée
faible affaiblissement (sauf pour les fibres à saut d'indice ?)
immunité électromagnétique
coût faible (sauf connectique en monomode)
faible
poids et encombrement (intéressant pour les avions et les sous-marins).
sécurité (pas de rayonnement à l'extérieur)
Inconvénients : connectique
délicate (plus qu'en monomode ?)
support unidirectionnel
...
Portée optique de la liaison (km)
:
P = 3,6(He1/2
+ Hr1/2) (He et Hr hauteur des
antennes émetteur et récepteur)
Longueur d'onde (λ) :
distance parcourue en une période
λ = cT
Rayonnement omnidirectionnel
=> besoin d'antenne directive (réflecteur)
réflecteur actif : rideau d'antenne
réflecteur passif : brin, réflecteur plan ou
parabolique
Tout rayon émis perpendiculairement
à la parabole est diffusé parallèlement à l'axe de la parabole.
Tout rayon reçu parallèlement
à l'axe de la parabole est reçu au foyer optique.
Les 2 antennes (émetteur et
récepteur) doivent se voir (cas maxi : rayon tangentiel à la surface de la
terre).
La tour Eiffel (300 mètres) a
une portée max de 70 km pour un pavillon ayant une antenne de 10 mètres.
Bande locale : dernier bout de
fil qui va au puits (soit les opérateurs sous-louent à FT soit ils repassent
des câbles (ça vaut parfois le coup, ex: à La Défense)).
Satellite : c'est un
réflecteur, il ne fait rien d'autre.
Sa durée de vie dépend de
celle des moteurs pour corriger les écarts de trajectoire (batterie, panneaux
solaires).
En voie montante les accès
sont partagés (seules qq armées, et même pas la France, ont leur satellite
dédié).
Voies descendantes en
diffusion (tout le monde écoute tout le monde) => pb de sécurité,
confidentialité.
Avantage : grande zone de
couverture
Inconvénients : temps de
transmission, coût
Géostationnaire : 35.800 km
Temps minimal d'un bond
(depuis l'équateur) : 240 msec (inacceptable pour la téléphonie).
Cône de rayonnement : 120
degrés => avec 3 géostationnaires on couvre toute la terre (sauf pôles Nord
et Sud).
Constellations de satellites :
orbites moyennes (MEO)
Pb : tournent plus vite que la
terre => il faut beaucoup de satellites pour tout couvrir.
Constellations de
satellites : orbites basses (LEO) (800 a 2.000 Km ?)
Temps de rebond : 50 msec
######################
# #
# 21/10/2002
(3) #
# #
######################
Te, le
taux d'erreur est le rapport entre
le nombre de bit erronés et le nombre de bit transmis.
10-4 pour une liaison RTC
10-8 pour Transpac
10-9 pour un réseau
local (le prof de TD donne 10-12)
Si Te est la probabilité pour
qu'un bit soit erroné la probabilité de recevoir correctement un bloc de N bit
est (1 – Te)N.
Détection par écho
Bit de parité : c'es un bit de
contrôle qui vaut la somme des bit à 1 modulo 2.
Si 2 erreurs ce n'est pas
détecté. Adapté aux communications asynchrones (débit faible ?).
VRC pour Vertical Redundancy
Check : on introduit un bit supplémentaire qui représente la parité de la somme
des n premiers bit. Utilisée essentiellement dans les transmissions
asynchrones.
Dans les transmissions
synchrones on complète cette technique avec le LRC (Longitudinal Redundancy
Check). Chaque bit du caractère LRC correspond à la parité de tous les bit de
chaque caractère de même rang : le premier bit du LRC est la parité de tous les
premiers bit de chaque caractère, etc. Le LRC est lui-même protégé par un bit
de parité.
La clé (Critical Redundancy Check)
On considère le bloc de N bit
à transmettre comme un polynôme de degré N-1. On le divise par un autre
polynôme dit Générateur, en arithmétique booléenne ou modulo 2. Le CRC est le
reste de cette division.
Pb : on veut décrypter
rapidement le CRC et quand détecte-t-on le début du CRC des données ?
En booléen l'addition et la
soustraction sont "identiques" => on fait la division de P(x) -
R(x) par G(x) plutôt que P(x) + R(x) (?)
Ca ne ralentit pas le débit
car cette opération est faite au fil de l'eau.
Ex : ATM on utilise un
polynôme de degré 8 tous les 4 octets.
Checksum en TCP/IP :
complément à 1 des mots de 16 bit de l'ensemble des données transmises (TCP) ou
de l'entête (IP) (une calculatrice travaille en complément à 2). Cette
protection n'est pas assez efficace (même si meilleure que bit de parité).
Le degré du polynôme est d'autant plus important que
la probabilité d'apparition d'une erreur l'est ou que la longueur du bloc à
protéger est importante.
Entête des cellules ATM : x8 + x2
+ x + 1
Détection d'erreur couche AAL type 3 et 4 d'ATM : x10
+ x9 + x5 + x4 + x + 1
Avis du CCITT N° 41 : x16 + x12
+ x5 + 1 permet de détecter
-
toutes les séquences d'erreurs de longueur ≤
16 bit
-
toutes les séquences erronées comportant un nombre
impair de bit
-
99,99% des erreurs de longueur > 16 bit
Comité IEEE 802 : utilisé dans les réseaux locaux
x32 + x26 + x23 + x22
+ x16 + x12 + x10 + x8 + x7
+ x5 + x4 + x2 + x
Les terres de deux machines ne
sont pas forcément au même potentiel => il faut une isolation galvanique Ex
: transformateur, i. e. une bobine qui se comporte comme un filtre passe-haut;
or la ligne de transmission se comporte comme un filtre passe-bas (étalement du
signal) => filtre passe-bande (?).
On a intérêt à substituer au
signal numérique à transmettre un autre signal mieux adapté aux contraintes
physiques du système de transmission.
2 techniques :
Transmission en mode de base
qui n'effectue qu'une simple transformation du codage ("transcodage"
ou "codage en ligne" : on remplace le signal numérique par un signal
électrique mieux adapté à la transmission). Cette opération est effectuée par
un codeur.
Transmission en large bande
qui réalise une translation du spectre (modulation).
ETTD : Equipement Terminal
Traitement Données
DTE : Data Circuit Equipment
ETTD <--> ETCD
<-----> ETCD <--> ETTD
DTE ^
DCE DCE DTE
jonction (ou interface)
- réduire voire supprimer la composante
continue
- réduire le spectre pour mieux l'adapter au
support
- assurer un minimum de transitions pour
garantir la synchro.
3 types de codes :
(Tome I, p. 49 pour la
description des principaux codages en ligne).
1/ Ceux qui codent les 1 et
les 0 (réseaux locaux).
NRZ : No
Return Zero
Au lieu de
coder 0 ou 2V on code -V ou +V, transition croissante pour 0, transition
décroissante pour 1.
Avantages :
réduction composante continue, nombreuses transitions pour la synchro et grande
facilité à réaliser (XOR, ou exclusif ?)
Inconvénients
: spectre élargi, sens de la transition significatif.
C'est ce
qu'on utilise en réseau local Ethernet (large bande passante, câble coaxial).
2/ ceux qui codent les 1 ou
les 0 (liaisons d'abonné)
On ne code
pas les 0; pour deux 1 successifs on inverse la polarité.
HDB3 (Haute
Densité Bord 3) : pas plus de 3 bit nuls sans envoyer un bit de synchro (le 4ème
cale l'horloge); pour ne pas le confondre avec un bit de data on met la même
polarité que le dernier (sic, mais ça colle pas avec le schéma du prof) et
éventuellement un bit de bourrage.
Les USA
utilisent HDB2.
3/ ceux qui substituent une
séquence de n bit par m bit (m > n) (hauts débits)
Si
j'augmente ma fréquence d'émission les bit risquent de se chevaucher.
La transmission en bande de
base est une technique simple à mettre en œuvre mais elle est limitée par la
bande passante du canal de communication et par le rapport signal sur bruit de
celui-ci.
R ≤ 2 * BP |
Critère de Nyquist BP : bande passante
R : rapidité de
modulation
Ex : Bande passante téléphone
3400 - 300 = 3.100 Hz => 6.200 baud/s max.
Pour augmenter mes capacités à
chaque unité de temps élémentaire je transmets
2 informations.
Si symbole peut prendre
plusieurs valeurs en un temps élémentaire :
D = R * h (h quantité
d'information)
D = R * Log2(1/p)
(p proba d'apparition d'un signal, p = 1/2h)
D = R * Log2(v) ≈ 2*BP*Log2(v) |
R rapidité de modulation
(baud/s) (dim. T-1)
v = valence (nombre d'états du signal)
Si débit binaire (0 ou 1) D =
R bit/s
Pb : suis-je capable de
discerner 2 niveaux successifs si bruit ou signal parasite qui se superpose ?
Bruit blanc : provient de
l'agitation thermique des électrons. Composantes également réparties dans le
spectre des fréquences (d'où son nom). Négligeable.
Bruit impulsionnel :
perturbation brève qui a pour origine l'environnement physique du canal de
transmission.
Rapport signal/bruit :
S/N
(dB) = 10Log10(S/N (en valeur)) |
Relation de Shannon :
v = sqrt(1 + S/N) |
avec S/N en valeur
(pas en dB)
nb max de niveaux (valence) pour un rapport signal/bruit donné
D ≈
BP*Log2(1 + S/N) |
d'où :
Application au RTC avec un rapport signal bruit à 100 :
v = 3.100 * Log2(100 + 1) ≈ 21 kbit/s (en pratique
14,4 kbit/s en synchrone et 2,4 kbit/s en asynchrone).
Comment se
fait-il que l'on vende des modems à 56 kbit/s ???
La transmission en bande de
base permet d'utiliser des codeurs bon marché (ERBdB : Emetteur Récepteur en
Bande de Base); autorise 2 Mbit/s sur liaison d'abonné, limite à quelques km.
Pour augmenter la distance on
translate le spectre du signal (pour que les écarts soient les moins grands
possibles). Ex : A se déplace à 10 km/h et B à 20 km/h, B va 2 fois plus vite
que A; je translate de 300 km/h -je mets A et B dans le TGV-, A va à 310 et B à
320 km/h => ils vont quasiment à la même vitesse.
Le but est d'éviter les deux
pb de la transmission en bande de base : dispersion du spectre et
monopolisation du support. On translate son spectre pour autoriser le
multiplexage et assurer une dispersion moins importante des harmoniques.
La translation de fréquence
s'appelle modulation. En réception un démodulateur restitue le signal
d'origine.
signal numérique ->
modulateur <--transport--> démodulateur -> signal numérique
du signal analogique
On peut moduler :
-
l'amplitude (inconvénient : trop
sensible aux parasites)
-
la fréquence, on parle alors de
modulation (TB mais peu de débit, utilisée que pour les modems à basse vitesse,
ex : minitel V23)
-
phase
-
phase et amplitude (avantages :
transmission asymétrique, canal de service, codage en treillis, secours d'une
LS, capable de s'adapter en baissant son débit si la ligne est mauvaise). Limite
de débit : bruit du réseau et bruit de quantification (surtout dans le sens
analogique -> numérique). Ex : modem V34 à 28 kbit/s
FT réservait un canal pour la
signalisation téléphonique et un canal pour les datas => 64 kbit/s de débit
possible pour les datas.
Les USA prennent le bit de poids faible tous les 6 octets pour faire transiter la signalisation téléphonique : ça ne peut pas se déceler à l'oreille et ça permet de ne pas perdre un canal juste pour la signalisation. Du coup :
débitmax = 7*8 (56
kbit/s).
Limitation des modems et
V90
Le débit d'un modem est limité
par le rapport signal à bruit de la liaison. La numérisation des réseaux a
réduit considérablement le bruit de transmission. La liaison d'abonné en cuivre
(boucle locale en téléphonie) et l'opération de numérisation du signal (bruit
de quantification) sont les principales sources de bruit. Si l'une des
extrémités est directement reliée en numérique au réseau le bruit global de la
liaison est réduit et le débit peut être supérieur. C'est le principe du modem
V90. Dissymétrique, il ne fait pas d'opération de quantification (principale
source de bruit) côté ISP => le débit ISP vers abonné sera supérieur au
débit abonné vers ISP.
Ex : un abonné se connecte à
un ISP non V90 :
client | équipement | type du signal
| DTE
(ordinateur + contrôleur réseau)
Abonné |
numérique
| DCE (modem
=> transforme en analogique)
|
analogique
| Codec
| numérique
| Codec
|
analogique
| DCE
hybride
ISP |
numérique
| DTE
Ex : un abonné se connecte à un ISP en V90 :
client | équipement | type du signal
| DTE
(ordinateur + contrôleur réseau)
Abonné |
numérique
| DCE (modem
=> transforme en analogique)
| analogique
| Codec
|
numérique
|
| numérique
| DCE
hybride
ISP |
analogique
| DTE
L'ETTD et l'ETCD sont reliés
via un connecteur normalisé qui matérialise la jonction ou l'interface. Elle a
pour but d'activer la liaison physique, de la maintenir durant le transfert de
données et de la désactiver le transfert terminé.
On lui définit 4 critères :
Interface mécanique : le
connecteur physique (les plus connues sont les Cannon : DB9, DB25...)
Interface électrique : les
niveaux électriques : symétrique (1 fil +
masse) ou asymétrique (1 seul fil)
Interface fonctionnelle
: définit l'ensemble des signaux destinés à établir la liaison, la maintenir,
etc. (rôle de chacune des broches)
Interface procédurale :
organise le dialogue entre DTE/DCE
Le dialogue entre DTE/DCE
dépend si c'est du half ou du full duplex et s'il(s) a (ont?) été configuré en
réponse automatique ou pas.
Principales interfaces : V24
(RS232C, la plus connue),
V35 (RS232C)
V36
X24/V11
Horloge :
réception : forcément le DCE qui la fournit
émission :
on choisit (DTE ou DCE)
Commande Hayes : ATxxx
Le langage Hayes (du nom du
constructeur de modems) n'utilise pas de logiciel pour communiquer avec le
modem. Tant que le modem n'est pas connecté à un équipement distant il
considère que ce qu'il reçoit est une commande et l'exécute.
V28 définit qu'un ordinateur
(DTE) émet sur le circuit 103 vers le modulateur et reçoit les données du modem
sur le circuit 104 : on parle de câble droit.
Entre deux DTE le 103 émission
d'un DTE doit arriver sur le 104 réception de l'autre DTE et réciproquement :
on parle de câble croisé.
Câble null-modem ou câble
croisé
Il s'emploie si la distance
entre les deux machines est inférieure à 20 m; on simule le dialogue ETTD/ETCD
grâce aux fils émission et réception croisés.
Je court-circuite 105 et 106
de chaque côté
108 et 107 de chaque côté
103 local et 104 distant
104 local et 103 distant
108 local et 109 distant
109 local et 108 distant
102 local et 102 distant
Interface X21
Interface d'accès entre un
ETTD et un réseau public de transmission de données. Il définit :
l'établissement de la connexion avec un ETTD distant à travers un ou plusieurs
réseaux, l'échange de données en mode duplex synchrone et la libération de la
connexion.
Permet des débits jusqu'à 64
kbit/s avec un temps de connexion très rapide 200 à 300 ms (3 à 15 s pour V24).
Connecteur : DB15.
Les commandes ne sont pas
matérialisées par des tensions mais par une combinaison de signaux.
X21bis idem mais connecteur
DB25 ou DB34.
L'avis V28 permet l'accès à
Transpac jusqu'à 19,2 kbit/s; V35 est utilisable pour les accès à partir de 48
kbit/s.
L'ETTD est dit primaire
lorsqu'il a en charge l'établissement et la rupture de la connexion, la
validation des données et le traitement des erreurs. L'ETTD est dit secondaire
s'il n'effectue que l'émission et la réception de données.
Liaison point à point
Le contrôle est effectué par
l'ordinateur.
Liaison multipoints
Mode maître/esclave : le
maître invite l'esclave à émettre.
Mode égal à égal : cet accès
partagé donne lieu à des collisions ou contentions de messages (2 stations
parlent en même temps). Ex : réseaux locaux.
1/ dissymétrie synchrone
Utilisée dans la relation
maître/esclave d'une liaison multipoints. On l'appelle Normal Response Mode
(NRM) ou Link Access Protocol (LAP).
2/ symétrie synchrone
Dans les communications point
à point la symétrie synchrone permet, à chaque extrémité, d'être primaire en
émission et secondaire en réception. Connue sous le nom de mode équilibré ou
Asynchronous Balanced Mode (ABM), elle est employée dans les liaisons Full
Duplex (Link Access Protocol Balanced, LAP-B, ex : X25) et Half Duplex (LAP-X).
3/ dissymétrie asynchrone
Dans ce mode le secondaire
peut émettre sans y avoir été autorisé => soit un seul secondaire est actif
à la fois soit on a mis en place un algorithme de résolution des collisions.
Asynchronous Response Mode (ARM).
Protocole : ensemble de
conventions pré-établies pour réaliser un échange fiable de données entre deux
entités.
- délimitation des données
- contrôle de l'intégrité des données
- contrôle de l'échange (synonyme contrôle de
flux)
- voire contrôle de liaison (établissement,
maintien, rupture)
a/ délimitation des données
Réalisée par un fanion (de
tête et de queue, généralement le même).
Assurer la transparence
binaire : éviter qu'une combinaison de données puisse être interprétée comme un
fanion => on utilise la touche ESC pour éviter d'interpréter le signal
suivant comme une commande mais bien comme un caractère. Si dernier caractère
est un ESC (et on doit bien exécuter le fanion juste après) on le précède aussi
d'un ESC. La touche ESC est extraite à la réception du bloc.
En protocoles synchrones
fanion = 01111110
Transparence (pour être sûr de
ne pas interpréter des datas comme un fanion) par insertion d'un 0 tous les 5 bit
consécutifs valant 1; ce bit d'insertion est appelé bit de bourrage (ou bit
stuffing en US).
b/ contrôle de l'intégrité
des données
Te = (nb de bit erronés)/(nb de
bit transmis)
Probabilité qu'un bloc de N bit
soit transmis sans erreur : Pb = (1 - Te)N
4 modes :
détection par écho : Le
récepteur renvoie le message reçu, l'émetteur vérifie (Ex : terminal
asynchrone)
détection par répétition : chaque
message émis est suivi de sa réplique; si les deux sont différents le récepteur
demande la retransmission. Employé dans les milieux très sécurisés et perturbés
détection par code
détecteur : info supplémentaire ajoutée au niveau du caractère (bit de
parité) ou du groupe de caractères (clé)
détection et correction par
code auto-correcteur : on substitue au code des caractères à transmettre un
autre codage qui autorise la détection et l'autocorrection
Les datas passent dans un
opérateur qui calcule CTL1; elles sont envoyées, reçues et on calcule CTL2 avec
un opérateur. Si CTL1 = CTL2 les données sont déclarées intègres.
c/ contrôle de l'échange
Consiste à n'envoyer des données que si le récepteur peut les recevoir.
d/ voire contrôle de
liaison (établissement, maintien, rupture)
Le protocole doit assurer la
création et l'initialisation de la liaison logique, le transfert de données et
la libération de la liaison en fin de transmission.
######################
#
#
#
28/10/2002 (4) #
# #
######################
Mode Send and Wait : envoi d'un bloc d'information (trame Send). L'émetteur s'arrête (Stop) dans l'attente de l'accusé de réception (Wait). A la réception de l'acquittement l'émetteur envoie la trame d'après. En cas de perte d'une trame l'émetteur reste en attente. Pour éviter un blocage de la transmission, lors de l'émission, l'émetteur déclenche une temporisation (timer). A l'échéance si aucun ACK reçu l'émetteur retransmet la trame.
Pour éviter un blocage si l'ACK se perd on numérote les trames. Cette numérotation évite la duplication et autorise la délivrance dans l'ordre des données reçues.
Si la trame t1 est reçue mais pas acquittée à temps l'émetteur la retransmet.
Quand t1_bis arrive le récepteur la rejette (car déjà reçue) et renvoie un ACK pour cette trame (pensant que son ACK précédent s'est perdu). Quand l'émetteur reçoit le premier ACK il envoie la trame t2; supposons qu'elle se perde. Quand l'émetteur reçoit l'ACK de t1_bis il pense que c'est l'ACK de t2 et envoie donc t3. Le récepteur n'aura jamais reçu t2 et l'émetteur ne le saura jamais.
Pour remédier à ce problème on numérote aussi les ACK.
Ces mécanismes élémentaires sont employés dans les protocoles dits en mode de base.
Efficacité d'un protocole en mode de base :
nb de bit utiles transmis/nb
de bit qui auraient pu être transmis
Sans erreur :
Emission du bloc de données : U bit utiles + G bit de gestion du protocole
Attente de l'émetteur : temps de transit A-R sur le support + temps de traitement des données par le récepteur = Tt. Equivaut à une émission de (D*Tt) bit si D = débit.
Réception de l'accusé de réception : K bit
Ta = temps d'attente (temps écoulé entre le 1er octet du 1er bloc émis et le 1er octet du 2ème bloc émis).
Posons S = G + K + (Tt * Débit)
Eff = U / Ta * Débit = U / U + S |
Avec erreur :
Il faut intégrer les erreurs. Proba que le bloc soit bien reçu :
P = (1 - Te)N
avec N = U + G
De même pour l'ACK P = (1 - Te)K et en général
K « N => on néglige ce
terme.
Effavec erreur = Eff * (1 - Te)N
|
Notion de fenêtre
d'application (but : réduire S)
On ne peut pas réduire ni G ni
K ni le débit => on essaie de réduire Tt.
Pour ça la seule solution est
d'anticiper qu'on recevra un ACK pour les blocs déjà émis.
L'efficacité de la transmission est maximale lorsqu'il n'y a pas d'arrêt de l'émission pendant le temps d'attente de l'ACK.
La taille de la fenêtre doit toujours être inférieure à la capacité de numérotation du protocole (s'il ne peut numéroter les ACK que de 0 à 9 il ne faut pas que la fenêtre soit supérieure à 10).
Taille optimale de la fenêtre
:
W ≥ Ta/Tb |
Ta = temps d'attente (temps
écoulé entre le 1er octet du 1er bloc émis et le 1er
octet du 2ème bloc émis)
Tb = temps d'émission des U
bit utiles et G bit de gestion
Si temps d'aller-retour sur
réseau 50 ms et qu'on envoie 64 octets sur une ligne à 64 kbit/s => Tb = (64
* 8)/64.000 = 8 ms => W = 50/8 ~ 6-7 blocs donc besoin de 7 buffers.
Si temps d'aller-retour sur satellite 480 ms (120 ms pour monter, 120 pour redescendre puis chemin retour) et qu'on envoie x octets sur une ligne à y kbit/s => Tb = (x * 8)/1.000y = z msec => W = 480/z ≈ 60 blocs donc besoin de 60 buffers.
Les tailles de buffer
généralement admises sont de 128 (compteur sur 7 bit) et plus fréquemment 8
blocs (sur 3 bit).
Fenêtre glissante :
Fenêtre de 4 : j'envoie 4
blocs; si bien pensé, pendant que j'émets le 4ème bloc je dois recevoir l'ACK
du 1er bloc => je vide 1 buffer, j'envoie le bloc 5 et je remplis mon buffer
libre. Etc.
Si bloc 2 n'est pas reçu le
récepteur peut avoir deux attitudes :
1/ rejet sélectif : il
demande à ce que soit réémis bloc 2 et il met blocs 3 et 4 en attente (=>
besoin de buffers chez le récepteur).
=> besoin de CPU pour
remettre les paquets dans l'ordre.
2/ rejet simple : je
vire bloc 2 et tous les suivants.
Si temps de parcours réseau
court le rejet simple est adapté (pas pénalisant de tout renvoyer).
Si temps de parcours réseau long
(satellite) le rejet sélectif est adapté.(NDLR pas tout à fait d'accord, ce qui
est long c'est le temps de transport; en envoyer un ou plusieurs ne change pas grand-chose)
Fenêtre sautante :
Acquittement différé : un seul
ACK pour plusieurs blocs.
Avantages : plus intéressant
d'envoyer 3 blocs de 8 qu'un bloc de 24
car la proba d'erreur par bloc est plus faible; si bloc 2 faux je ne renvoie
que les blocs 2 et 3 (mais pas le 1) alors qu'une erreur dans le bloc de 24,
quelle que soit la position de cette erreur, oblige à renvoyer tout le bloc).
On est en full duplex on
envoie l'ACK en même temps
Inconvénients : il faut vider
assez vite les buffers du récepteur pour être capable d'accueillir les
prochains à recevoir.
Contrôle de flux : 2 sortes
-
implicite : prédéterminé et
constant (fenêtre)
-
explicite : dynamique (le
récepteur informe l'émetteur de ses capacités de réception au fur et à mesure).
Si les buffers sont pleins on ne demandera de nouveaux blocs à l'émetteur qu'à
partir d'un certain nombre de buffers libres (seuil).
Dans les réseaux haut débit
(ATM, frame relay...) on ne fait pas de contrôle de flux car l'inertie (temps
de réaction) est trop grande.
Le ralentissement de la source
de données temps réel (voix et vidéo) n'est pas possible => banni des haut
débit (sic).
HDLC : High level Data Link Control
C'est un des protocoles
utilisés par X25. Protocole synchrone orienté bit (le bloc de données peut
contenir un nombre qcq de bit). L'unité de données est la trame.
Trame d'information (I) : contient un champ de données (contient un compteur de trames d'informations émises et un de reçues)
Trame de supervision (S) => supervision de l'échange (contient un compteur de trames de supervision émises et un de reçues)
Trame non numérotées (U)
=> supervision de la liaison
1/ fanion entête (seul
caractère spécial du protocole, il est aussi employé pour maintenir la synchro
entre les trames).
2/ champ adresse sur un octet
(car à l'époque liaison maître/esclave; non point à point. Devenu inutile car
point à point maintenant).
3/ commande : identifie le
type de trame (I, S ou U) et la commande.
4/ informations : les datas
< 4.096 octets (champ facultatif)
5/ FCS (checksum)
6/ fanion de queue (pouvant
servir de fanion de tête pour la prochaine trame).
Trame HDLC LAP-B
Fanion |
Adresse |
Commande |
Information |
Contrôle |
Fanion |
F 01111110 |
A 8 bit |
C 8 ou 16 bit |
I N bit |
FCS 16 bit |
F 01111110 |
Le fanion (01111110) ne doit pas se retrouver dans la trame => l'émetteur insère un zéro tous les 5 bit consécutifs à 1 (bit de transparence ou de bourrage, stuffing) sauf pour les fanions.
Il existe un mode étendu d'HDLC avec un champ commande sur 16 bit permettant la numérotation des trames sur 7 bit au lieu de 3 (mode utilisé dans les réseaux locaux car le taux d'erreur y est faible).
Le champ commande comporte 3 sous-champs :
- un champ binaire qui identifie le type de trame (I, S, U) et la commande. Seules les trames d'information contiennent un champ données.
- un bit de contrôle de la liaison P/F. Ce bit est positionné à 1 par le primaire lorsque celui-ci sollicite une réponse du secondaire (P=1 pour Poll, sollicitation). Le secondaire répond avec F=1 (Final) à la sollicitation du primaire. Le bit P/F n'est utilisé qu'en mode équilibré. Le réseau positionne le bit P à 1 lorsqu'il effectue une retransmission sur temporisation.
- des champs compteurs N(s) et N(r), sur 3 bit (mode de base) ou sur 7 bit (mode étendu). Le réseau Transpac n'utilise que le mode de base. Chaque station maintient à jour deux compteurs, un de trames émises et un de trames acquittées (N(r)=x acquitte les (x-1) trames précédentes).
PPP et Frame Relay se sont
inspirés de HDLC.
La signalisation : ensemble de
signaux qui gèrent (établissement, maintien, supervision et rupture) la liaison
(et non les données).
Signalisation dans la bande
: on envoie une commande dans l'entête ou dans une trame sans data.
Avantages : simple, ...
Inconvénients : pauvreté de la
signalisation et ralentissement du processus de commutation (interprétation des
entêtes).
Signalisation hors bande
: canal spécialisé (canal sémaphore) réservé à la signalisation. Il est établi
en permanence et est dédié au transport des infos de signalisation. Utilisée
dans les réseaux haut débit.
Avantages : signalisation plus riche et qui ne pénalise pas le temps de traitement des unités de données.
RNIS : 1 canal toujours
connecté et 1 canal connecté qu'en cas de communication.
C'est grâce à ça qu'on voit le
numéro de l'appelant.
Cette représentation est
fictive; c'est le même fil physique qui est utilisé pour les deux canaux.
2 modes possibles :
1/ signalisation par canal
associé (CAS)
2/ signalisation par canal
sémaphore (CCS)
######################
#
#
#
04/11/2002 (5) #
#
#
######################
|nombre
de lignes
|dimensionnement |
| |nombre de
terminaux
Quantification du trafic|
|rationalisation |partage des ressources par
concentration
de trafic
Activité : temps où je
travaille.
Appropriation du support : activité
+ temps où j'occupe la ligne sans rien faire.
Unité de temps : le temps.
Intensité du trafic = activité/unité
de temps (en Erlang, unité sans dimension)
Taux activité =
activité/appropriation du support |
Intensité de trafic :
E = NT/3600 |
N : nb de sessions par heure
T : durée de la session en secondes
E représente la charge de trafic en Erlang.
1 Erlang représente une ligne occupée pendant une heure
ou 2 lignes pendant une demi-heure.
1/ sessions courtes avec peu
échange : concentration de trafic (Transpac ?)
2/ sessions longues avec bcp
de trafic : ligne louée (LS)
3/ sessions courtes avec bcp
d'échange : RTC Numéris
4/ sessions longues avec peu d'échange : Transpac en réseau, mux en local
Taux d'activité :
A = t/T |
t : temps de transfert effectif de l'information
T : temps d'occupation de la ligne (session)
t = Volume/Débit =
nL/D |
n : nb moyen d'échanges de msg par session
L : longueur moyenne des msg (en bit)
A = nL/DT |
Les techniques de compression se répartissent en deux familles : les algo sans et avec perte.
Les premiers restituent à l'identique les données originales avec un taux de compression de 2.
Les seconds autorisent des taux de plusieurs centaines au détriment de la fidélité de restitution. Utilisés pour la voix et l'image ils s'apparentent plus à des procédés de codage qu'à des techniques de compression.
- RLE (Run Length Encoding) consiste à remplacer une suite de caractères identiques par le nombre d'occurrences de ce caractère (échappement/nombre/caractère).
- le codage d'Huffmann substitue à un code fixe un code de longueur variable. Peu efficace.
- le codage par substitution, substitue à une séquence de caractères prédéfinie un code. Le dictionnaire nécessaire au codage et au décodage est construit dynamiquement et non transmis (reconstitué en réception).
La technique la plus simple, l'ADPCM (Adaptative
Differential Pulse Code Modulation) code non la valeur absolue de l'échantillon
mais son écart par rapport au précédent.
3 sortes d'organe partagé :
1. les concentrateurs (1 à n concentrateur)
2. les multiplexeurs (n relations 1 à 1 mais pas de discussion possible entre les hosts d'un même côté du multiplexeur)
3. les réseaux permettent le partage d'un support dans le temps (réseaux à
commutation de circuits : RTC, RNIS…) ou le partage de la bande passante
(réseaux à commutation de paquets : Transpac, Internet…)
Le multiplexeur a une logique câblée indépendante du protocole alors que le concentrateur possède une logique programmée, donc fortement liée au protocole.
A/
Le concentrateur fédère plusieurs terminaux en autorisant le partage d'une voie
composite. Il doit être capable de rendre à chacun ce qui lui appartient. Tend
à disparaître. Pb : pas transparent au protocole (il dispose d'une logique,
c'est un ordinateur).
Un
concentrateur peut assurer :
-
l'écho de caractère (terminal asynchrone)
-
le contrôle de la validité des informations
-
la mise en forme des données
-
la mémorisation des informations reçues
-
la gestion des terminaux (contrôleur d'écran,
polling…)
Le
PAVI (Point d'Accès VIdéotexte) est un concentrateur qui assure :
-
la conversion de protocole : les caractères reçus en
mode asynchrone du terminal Minitel sont regroupés en bloc de données (paquets)
et émis en mode synchrone X25 sur le réseau Transpac et inversement dans
l'autre sens.
-
la conversion de débit entre le réseau téléphonique
et le réseau Transpac
-
l'écho distant du caractère (le caractère visualisé
sur l'écran du Minitel n'est pas celui frappé par l'opérateur mais celui
renvoyé en écho par le PAVI).
B/ Il regroupe plusieurs voies de communication sur un même support. Le partage de la voie composite peut être un partage
- de la bande disponible (multiplexage fréquentiel ou spatial)
- du temps d'utilisation de la voie, chaque voie utilisant durant un laps de temps toute la bande disponible (multiplexage temporel).
2 multiplexeurs mettent en
relation plusieurs hosts de chaque côté.
- mux fréquentiel : chaque voie incidente est modulée sur une porteuse différente. Ex : la radio. Ce n'est presque plus utilisé (avant en téléphonie) car rendement faible (20 à 30%) mais ça revient à la mode avec le multiplexage de longueur d'onde dans les fibres optiques.
- mux temporel : voie incidente d'entrée reliée à une voie incidente de sortie mais seulement pendant un temps donné IT. La trame ainsi formée s'appelle un multiplex. 1 ou 2 voies réservées à la signalisation.
Transparent au protocole. Chaque voie est repérée dans la trame par sa position. Besoin de mémoire pour stocker les autres voies incidentes pendant la période de scrutation d'une voie (provoque un retard de transmission).
IT = 1 caractère => efficacité 80%
IT = 1 bit => efficacité 90%
Pour reconstituer correctement les voies basse vitesse le MUX d'extrémité doit posséder certaines infos sur l'organisation des trames. Pour un canal on distingue le débit utile du sur-débit ou partie de la bande du canal nécessaire aux infos de service (signalisation de supervision).
La hiérarchie numérique consiste à regrouper les voies téléphoniques numériques par multiplexage temporel (3 normes Europe, USA, Japon).
Pour l'Europe :
Niveau E1 : 2 Mbit/s (30 voies)
Niveau E2 : 8 Mbit/s (120 voies)
Niveau E3 : 34 Mbit/s (480 voies)
Niveau E4 : 139 Mbit/s (1920 voies)
Niveau E5 : 565 Mbit/s (7680 voies)
Repérage de l'IT :
multiplexage de position : à chaque IT est associé une position dans la trame. Des IT spécifiques définissent le début de la trame et la position des IT dans celle-ci.
multiplexage par étiquette : il banalise les flux de données; chaque IT (ou voie) est identifié par une étiquette ou identificateur de voie.
- mux statistique : il alloue dynamiquement la bande disponible. Nécessite des mémoires tampons importantes et crée un retard de transmission. Transparent au protocole.
- mux inverse : on crée une liaison haut débit par agrégats de liaisons bas débit (normalement c'est le contraire, on mutualise plusieurs demandes de liaisons qu'on fait transiter sur un gros tuyau). Cela permet aux opérateurs d'améliorer la granularité de leur offre en donnant accès aux débits intermédiaires enter un E1 (2 Mbit/S) et un E3 (34 Mbit/s) par l'utilisation de plusieurs E1.
Les opérateurs téléphoniques européens
regroupent 30 voies téléphoniques + 2 voies de signalisation sur un même brin.
La trame de base E1 (couramment appelée MIC Modulation par Impulsion et Codage)
a un débit global de 32*64 = 2048 kbit => on arrive à écluser jusqu'à près
de 8.000 communications (E5) sur un même brin.
Multiplexeurs et concentrateurs
permettent de regrouper sur un même circuit, appelé circuit ou voie composite,
plusieurs liaisons appelées liaisons à bas débit ou liaisons incidentes.
Ensemble de ressources informatiques dispersées destinées à offrir un service (téléphone, Transpac, etc.).
Liaison d'abonné : en téléphonie
on appelle ça la boucle locale
DAN : Desktop Area Network
LAN : un seul bâtiment (2 bâtiments
c'est une interconnexion de LAN)
MAN : Metropolitan Area Network (réseau de campus)
WAN : Wide Area Network (grande distance :
Transpac, Internet…)
Selon le mode de diffusion
Diffusion (un point irradie
dans plusieurs directions. Ex : radio)
Collecte (plusieurs sources se
focalisent sur un même point. Ex : télémesure)
Commutation (on établit des
liaisons à la demande. Ex : RTC)
Selon une approche
organisationnelle
Réseau public : ouvert à tous
moyennant une redevance.
Réseau privé : réservé à une communauté.
Réseau virtuel : il
reconstitue à travers un réseau public un réseau privé.
Selon une approche
temporelle
Réseaux plésiochrones : toutes
les horloges sont proches mais indépendantes.
Réseaux synchrones : référence unique de l'horloge (mais distribuée sur des horloges secondaires (c'est le cas de F-T). Autre possibilité : se caler sur l'horloge du GPS (mais on devient dépendant du satellite et donc de l'armée US).
Public ou privé un réseau de transport est essentiellement caractérisé par :
- les protocoles d'accès au service de transport. Les protocoles d'accès peuvent être différents du protocole interne utilisé dans le réseau.
- les modes d'accès qu'il offre (lien permanent –LS- ou lien temporaire –RTC)
- la qualité de service offerte (débit, taux d'erreur, temps de traversée…)
La topologie d'un réseau décrit la manière dont les nœuds
sont connectés.
Deux types de topologie :
|physique = cartographie du réseau
Topologie --> |
|logique = topologie d'échange des
messages
Liaison de base : le point à point
Le multipoint : topologie en bus (quand un host parle
tous les autres entendent)
Variante de la liaison multipoint, l'information émise sur le réseau par une station est diffusée sur tout le réseau. Pb de conflits d'accès (contentions ou collisions) => nécessite un protocole plus complexe que la simple relation maître/esclave des liaisons multipoints.
Bon rapport performance/prix. Facilité d'insertion d'une nouvelle station.
Longueur du bus limitée par l'affaiblissement du signal.
Un concentrateur met en relation n machines, tous les messages transitent par ce point central. Le concentrateur est actif, il examine chaque message et ne le retransmet qu'à son destinataire. C'est un réseau de n liaisons point à point.
Topologie bien adaptée au réseau téléphonique privé (PABX).
Le réseau est très vulnérable
à la panne du nœud central. Câblage plus coûteux qu'en bus.
Chaque poste est connecté au suivant en point à
point. L'information circule dans un seul sens, chaque station reçoit le
message et le régénère.
Autorise des débits élevés (NDLR c'est plutôt
l'efficacité du débit qui est élevée) et convient aux grandes distances.
Pb si un lien tombe (nécessité de câbler un deuxième
anneau).
Dérivés des réseaux en étoile ils sont constitués d'un ensemble de réseaux en étoile reliés entre eux par des concentrateurs jusqu'à un nœud unique.
Pb : pas sécurisés si un lien
casse.
Plusieurs chemins pour accéder
à un host => sécurise et permet aussi d'équilibrer les charges. La mise en
relation est effectuée par des commutateurs.
Pour interconnecter N stations
totalement il faut N(N-1)/2 liens !
On crée une liaison physique
de bout en bout; cette liaison est dédiée durant tout l'échange.
Avantage : le réseau respecte
le séquencement de l'info (pas besoin de réordonner) et acheminement le plus
rapide (une fois la liaison établie).
Inconvénient : refus de connexion quand toutes les lignes sont occupées par des liaisons et le support est monopolisé durant tout l'échange.
Ex : RTC
(Commutation de paquets en mode connecté ou mode datagramme (best effort)).
La liaison est maintenue de
noeud en noeud que durant l'échange d'un message; il n'y a pas de chemin
physique établi de bout en bout. Chaque bloc d'information constitue une unité
de transfert acheminée individuellement. Le message est mémorisé intégralement
par chaque nœud avant d'être retransmis vers le nœud suivant. Le support n'est
monopolisé que durant le transfert.
Avantage par rapport à la
commutation de circuits : meilleure utilisation des lignes, transfert même si
le correspondant est occupé ou non connecté, diffusion d'un message à plusieurs
correspondants, changement de format des messages, adaptation des débits et
éventuellement des protocoles et une certaine sécurisation de l'échange.
Inconvénients : le temps de
transfert et nécessité de mémoires de masse importantes dans les nœuds.
Mode non connecté.
Messages découpés en fragments
(les paquets) et envoyés indépendamment les uns des autres. Pas de connexion
préétablie. C'est le même principe que la commutation de messages mais la
taille très réduite des unités de données fait que les temps d'attente dans les
nœuds deviennent négligeables.
Avantages : recherche de la route optimale, résistant à la défaillance d'un noeud. Ce mode de transfert optimise l'utilisation des ressources, les paquets de différentes sources étant multiplexés sur un même circuit (comme le multiplexage par étiquette sauf que les unités de données sont de taille variable ici).
Si on n'a qu'un seul paquet
c'est de la commutation de messages.
Inconvénient : on doit réordonner
les paquets à l'arrivée.
Pour des unités de petite
taille et de taille fixe on parle de cellules, sinon de paquets.
Temps de transfert quelque
soit le mode de commutation :
Tp = (L + p.H)(1 + N/p)/D |
L = longueur du message (bit)
p = taille des paquets
H = longueur des infos de service
N = nb de noeuds (moins y en a plus vite on ira)
D = débit (bit/s)
Plus la taille des paquets des paquets est petite plus le
temps de transfert sera court.
On cherche un système qui garantisse le séquencement des paquets (commutation de circuits) et le partage des ressources (commutation de paquets) => émulation de circuit (virtuel) dans un réseau à commutation de paquets. Cela impose une procédure, préalable à l'envoi de données, pour baliser un chemin qui sera ensuite emprunté par tous les paquets.
A travers un réseau tous les
blocs échangés entre les deux systèmes communicants peuvent être acheminés
indépendamment les uns des autres (mode non connecté), sur un même chemin
physique (mode connecté) ou chemin virtuel (mode orienté connexion).
Mode non connecté (mode
datagramme) ou CLNS (ConnectionLess Network Service).
Mode orienté connexion (mode
connecté) ou CONS (Connection Oriented Network
Service).
Mode best effort (ou mode datagramme) : le réseau fait de son mieux.
Les routes empruntées par les blocs peuvent être différentes (pas de séquencement); cette possibilité de routage différent permet de répartir la charge du réseau (routage adaptatif). En cas de surcharge du réseau des blocs peuvent être perdus. La réservation de ressources dédiées à un échange est inconcevable. De même pas de contrôle de flux ni de reprise sur erreur.
Les mécanismes réseaux sont allégés
au détriment d'une complexité dans les récepteurs qui doivent être capables de
réordonnancer.
Optimisation du réseau mais
pas de l'acheminement.
Ex : réseau Internet
En mode connecté une liaison physique est préalablement établie avant tout échange de données.
En mode orienté connexion une liaison virtuelle est construite avec réservation des différentes ressources nécessaires au transfert (buffers, voies…).
La liaison peut être permanente (CVP Circuit Virtual Permanent, PVC Permanent Virtual Circuit) ou établie appel par appel (CVC Circuit Virtuel Commuté, SVC Switched Virtual Circuit).
Le PVC oblige à donner à l'avance la liste des gens avec qui je voudrai communiquer.
Autorise la reprise sur erreur.
On a optimisé la route au
moment où le 1er paquet doit être routé mais pas pour les autres (dommage
si la qualité de la route a changé). Ce n'est pas grave, le principal c'est d'économiser
le temps d'attente aux nœuds à calculer les routes.
Optimisation de l'acheminement
mais pas du réseau
A l'établissement du circuit virtuel un message spécifique est routé dans le réseau. Son acheminement est enregistré dans les commutateurs et identifié par un numéro appelé NVL (Numéro de Voie Logique).
Chaque commutateur possède une table de routage avec le NVL d'entrée, le NVL de sortie et l'adresse du destinataire. Le circuit virtuel est la somme de toutes les voies logiques. Après la phase de connexion chaque paquet ne contient plus que l'identifiant de la voie logique empruntée (ce numéro est donc modifié à chaque fois qu'un paquet traverse un commutateur); ils sont alors acheminés dans le réseau en fonction de cette étiquette.
Cette technique garantit le séquencement des données, autorise la reprise sur erreur et la mise en œuvre d'un contrôle de flux.
Le mode connecté permet l'allègement des terminaux, la complexité étant située dans le réseau.
On appelle routeur un organe
qui achemine les données en fonction d'une adresse de destination (adresse,
route, coût).
On appelle commutateur (switch)
un organe qui achemine mes données en fonction d'un label (ex : NVL) (port in,
label in, port out, label out).
On appelle brasseur un organe
qui met en relation un port entrée et un port de sortie de manière permanente
(???).
L'échange, à travers un réseau, entre deux entités communicantes quelconques, nécessite :
- l'adressage : l'identification de façon unique de chaque correspondant
- la segmentation : adaptation de la taille des unités de données aux capacités de transfert du réseau
- le routage : l'acheminement à travers le réseau des blocs d'information
- le contrôle de congestion : l'assurance que le trafic admis dans le réseau ne conduira pas à son effondrement
######################
# #
# 18/11/2002
(6) #
# #
######################
L'acheminement
Pour localiser le destinataire final dans un réseau il faut connaître
1) le réseau auquel le
destinataire est raccordé
2) le point d'accès auquel il
est raccordé
3) son identifiant dans
l'installation locale
en
mode datagramme : adressage global
en
mode connecté : adressage de convention
Adressages des entités
communicantes :
Adressage à plat (ou global) : désigne un correspondant dans une communauté mais pas sa localisation. Utilisé dans les réseaux locaux. L'adressage à plat identifie un système physique communicant et non un point de raccordement au réseau (RFC 1340).
Adressage hiérarchique : utilisé dans les grands réseaux d'interconnexion l'adresse hiérarchique identifie un point d'accès au réseau. Chacun des nœuds participant à l'acheminement des informations traite la partie d'adresse correspondant à son niveau. Cette technique permet de réduire le champ adresse des blocs de données au fur et à mesure de la progression du bloc dans le réseau.
Ex : E163 (réseau à intégration de service) et E164 (réseau à haut débit) pour la téléphonie analogique et numérique, X121 pour les réseaux de données.
L'adresse est divisée en deux champs :
- le DNIC (Data Network Identification Code) ou numéro de réseau, identifie le pays (France 208) et le réseau dans le pays (Transpac 0)
- le NUA (Network User Address) correspond au numéro de l'abonné dans le réseau.
La taille maximale des unités de données que peut transporter un réseau (MTU Maximum Transfer Unit) peut être inférieure à celles reçues; le réseau adapte leur taille à ses capacités. Le réassemblage peut être réalisé par le réseau (fragmentation transparente, ex : Frame Relay) ou par le destinataire (fragmentation non transparente, ex : IP).
La politique d'acheminement peut être
- déterministe : une seule route possible pour une destination
- adaptative : le chemin est fixé au moment du routage en fonction de données sur l'état du réseau
- mixte : choix d'un chemin effectué au moment de l'établissement du lien (ex : établissement d'un circuit virtuel) puis tous les messages d'une même session empruntent le même chemin (politique adaptative à l'établissement de la connexion puis déterministe durant le reste de la session, ex : Transpac)
La gestion du routage peut être
- centralisée : un nœud du réseau est spécialisé dans la gestion de celui-ci
- répartie (ou distribuée) : gestion du réseau répartie sur plusieurs nœuds
- isolée (ou locale ou décentralisée) : chaque nœud est autonome. Ce mode génère un trafic parasite important
Le routage dans le réseau : 3
modes principaux
1) routage fixe ou statique
Chaque nœud possède une table de routage, construite définitivement à la configuration du réseau ou à l'établissement de la relation entre les deux entités communicantes par l'administrateur (ex : réseau à commutation de paquets en mode orienté connexion).
Simple, le routage fixe assure, même en mode non connecté, le maintien en séquence des infos. Aucun bouclage de chemin n'est à craindre mais il n'existe pas de secours en cas de rupture d'un lien.
Ce routage convient
parfaitement aux petits réseaux et aux réseaux dans lesquels il n'existe pas de
redondance dans les routes.
2) routage par inondation
Copie les nouvelles informations sur toutes les routes sauf celle de laquelle il les a apprises. Compteur de sauts pour être sûr de connaître le chemin le plus court.
Avantage : on n'a pas besoin
de connaître tout le réseau; se (re)configure automatiquement; très prisé par
les militaires car connaissance de chemins redondants. Algo utilisé par les
politiques de routage.
3) routage dynamique
(ou métrique ou moindre coût)
la métrique ou le coût c'est soit le nombre de sauts (hop) ou le chemin le plus court, soit le délai de transmission, soit le taux d'erreur, soit la fiabilité…
Le chemin le plus court est,
avec ses variantes, l'algo le plus utilisé. Ex : RIP (Routing Internet Protocol
appelé parfois protocole de vecteur-distance) dans Internet. Les algorithmes de
vecteur distance (Distance Vector Routing) et à état des liens (Link State
Routing) sont de ce type.
Routage
vecteur-distance (Bellman-Ford) : 1er routage mis en oeuvre sur
Internet (but : minimiser le nombre de sauts) et le plus diffusé.
- métrique : nombre de sauts
- diffusion de l'intégralité de sa table de
routage
- ???
Algorithme
vecteur-distance
Tout ce
qu'un routeur sait il l'a appris de son voisin. Quand on allume un routeur sa
table de routage est vide. Au bout de 30 secondes il envoie sa propre table de
routage : "je sais aller chez moi en zéro saut". Il reçoit les tables
des autres routeurs et met à jour sa table (en incrémentant le nb de sauts de
1) puis il rediffuse ces nouvelles informations, etc. Le temps nécessaire pour
obtenir la stabilité des tables de routage (appelé temps de convergence) peut
être très long sur de grands réseaux
Si un lien
tombe on met tous les coûts des machines accessibles via ce brin à 16
(équivalent à un coût infini).
A
----------- B ----------- C
B sait aller à C avec un coût de 1.
Il transmet cette info à A. A sait donc aller à C pour un coût de 2.
Le lien B/C
tombe. B reçoit de A l'info que A sait aller à C avec un coût de 2 => B qui
avait mis 16 comme coût pour C rentre une nouvelle route pour C avec un coût de
3 (sans savoir que ce chemin n'est plus valide).
B renvoie à A qu'il sait aller à C avec un coût de 3, donc 4 depuis A.
Or A sait y aller par le même chemin pour 2; dans ce cas-là (même chemin) l'algo oblige à garder la valeur la plus grande.
Ainsi de
suite le coût se retrouvera in fine à 16. Ce qui représente bien la réalité.
On a réussi
à interrompre la boucle.
Routage à état
des liens (link state routing)
- métrique : débit, longueur des files
d'attente, fiabilité de la liaison
- table de routage identique dans tous les
noeuds (cartographie du réseau)
- diffusion que des infos sur l'état des
liaisons
Le routage par domaine.
Dans les grands réseaux la
diffusion des messages des protocoles de routage consomme une partie importante
de la bande passante. Pour limiter l'espace de routage, donc la taille des
tables, les réseaux ont été subdivisés en domaine de routage. On distingue deux
types de protocole de routage :
- les protocoles de type IGP (Interior Gateway Protocol) pour le routage interne au domaine
-
les protocoles de type EGP
(Exterior Gateway Protocol) pour le routage
inter-domaines (il semblerait que EGP soit aussi un protocole !).
Les protocoles IGP
- RIP (Routing Information Protocol) 1er protocole d'Internet, encore utilisé dans les entreprises car peu gourmand en CPU. Chaque nœud a un coût qu'il diffuse aux nœuds voisins; ceux-ci incrémentent le coût du leur et le diffuse. La convergence des différentes tables peut être assez longue.
- OSPF (Open Shorted Path First) découpe chaque domaine autonome en aires (une aire comprend moins de 50 routeurs). Chaque nœud maintient à jour la cartographie complète du réseau. Protocole dit à état des liens.
-
IGRP (Interior Gateway
Routing Protocol, propriétaire à Cisco) corrige les défauts de RIP, c'est un bon
compromis.
OSPF : algorithme de
Dijkstra (algo à état des liens)
On a un tableau avec les coûts
pour chaque routeur vers chaque routeur.
On peut construire l'arborescence
avec les coûts. On choisit toujours parmi les nouveaux chemins de continuer
depuis le chemin le moins cher. Quand tous les nouveaux chemins calculés sont
plus chers que ceux existants on repart depuis le deuxième chemin le moins cher
qu'on avait délaissé et on recommence.
Cette construction d'arbre
exige beaucoup de CPU aux routeurs.
Mode datagramme : une décision
de routage est prise par chaque noeud du réseau
Consomme du temps CPU (pendant
lequel il ne route pas).
Mode connecté : la décision
de routage est prise avant l'envoi de données. Une table de communication est établie
(lors de la prise de décision un label -étiquette- est attribué au flot de données;
on parle de multiplexage par étiquette).
Tous les réseaux modernes
sont connectés.
1) signalisation dans la bande
seule la demande est routée, les datas sont commutées
2) signalisation hors bande
???
On a réussi à trouver un mode
qui possède les avantages de chaque mode et pas les défauts (ex : protocole
MPLS).
Fonctionnalités annexes
- Compression de données : intéressant sur un lien à faible débit; en général on ne compresse que le champ données et pas l'entête
- routage à la demande (dial on demand) : établissement d'une liaison à la demande
- bande passante à la demande : établissement d'une liaison supplémentaire à la demande
Adaptation de la taille des
unités de données
MTU (Maximum Transfert Unit)
taille maximale des données qu'un réseau admet; ça correspond à la charge de
niveau 2.
Principe de la segmentation :
on saucissonne le bloc trop gros et on ajoute un entête (avec le numéro de
fragment pour réordonner et l'info de la longueur totale du bloc dans l'entête
du premier fragment).
Ce mode de fragmentation est
mis en œuvre dans les réseaux Frame Relay (mais pas utilisé ?)
En mode non connecté la perte
d'un fragment correspond à la retransmission du datagramme complet => il
faut éviter ça à tout prix.
Le temps total de traversée d'un nœud Tq est
composé d'un temps d'attente Ta (file d'attente) et d'un temps de service
Ts (temps de traitement d'un paquet par le nœud).
Tq = Ta + Ts |
c = λ/S |
c est la charge du système.
λ est le taux d'arrivée (nb
d'arrivées par unité de temps)
S est le taux de service
c = Ta/(Ta + Ts) |
soit
Ta = c*Tq et Ts = (1-c)*Tq
N = c/(1-c) |
S
= 1/Ts |
Ta
= Ts*c/1-c |
Nombre
d'items (paquets) contenus dans un nœud (sic) :
N = c/(1-c) = Ta/Ts |
Formule
de Little :
N = λ*Tq |
Et donc N = λ*Ta représente le nombre d'items dans la file d'attente et N = λ*Ts le nombre d'items en cours de traitement.
Dès que la charge du réseau dépasse 50% le temps d'attente
des paquets dans la file augmente dans de grandes proportions (congestion
légère). Les paquets retardés peuvent ne pas être acquittés dans les délais ce
qui provoque leur retransmission et augmente à nouveau la charge du réseau
=> le réseau s'effondre, c'est la congestion sévère.
Un réseau en mode paquets est
toujours sous-dimensionné par rapport aux capacités de transmission maximales
de l'ensemble des utilisateurs.
Comportement du trafic écoulé en fonction du trafic soumis :
-
au début OK (trafic écoulé =
trafic soumis)
-
après on atteint une congestion légère
-
ensuite une congestion sévère qui
fait tomber le réseau
Outils pour la prévention de
la congestion :
- contrôle de congestion : limite le nombre de
paquets dans le réseau
- contrôle de flux : limite le nombre de
paquets entre 2 nœuds
Contrôle d'admission :
ne pas admettre dans le réseau plus de données que le réseau n'est capable d'en
supporter. 3 méthodes essentielles :
1. limiter le nombre de paquets dans chaque noeud d'entrée
2. limiter le nombre de paquets dans l'ensemble du réseau (des paquets spécialisés circulent dans le réseau pour ça => apparition d'un trafic parasite)
3. n'admettre dans le réseau qu'un trafic à contrat de service
Si on dépasse
le débit moyen autorisé on est marqué à l'entrée du réseau. Tous les paquets
taggés pourront être éliminés par n'importe quel noeud du réseau qui serait
surchargé. Cette technique est mise en oeuvre dans l'ATM et dans le Frame
Relay.
Si tous les abonnés font du dépassement
de débit moyen une solution est de lisser le trafic (leaky bucket algorithm) :
algo du seau percé.
Si à Tours peu de caisses sont
ouvertes au péage c'est sûrement qu'ils essaient de faire de la rétention de
trafic sur Tours car ils prévoient (ou c'est déjà le cas) que le trafic sur
Paris sera saturé (Hysteresis : je retarde).
1. Soit on élimine tout le trafic (solution non négligeable car si on est en congestion légère il est peut-être déjà trop tard, avec des solutions de lissage, pour éviter la congestion sévère
2. soit on élimine une partie du trafic
3. soit on envoie à la source une demande de ralentissement
4. soit on met en attente le trafic excédentaire dans une file d'attente de moindre priorité
Réseaux en boucle ouverte
Aucune rétroaction sur la source n'est possible. Eliminer le trafic excédentaire n'est pas suffisant, il faut libérer les ressources => on élimine les paquets de données mais on transmet les accusés de réception.
Réseaux en boucle fermée
Soit on diffuse sur un circuit virtuel des paquets d'information de l'état de congestion.
Soit on positionne dans le
trafic forward un bit pour informer le destinataire de la congestion. Ce
dernier positionnera un bit dans les réponses qu'il transmet pour avertir la
source de l'état de congestion.
Deux techniques principales de cryptographie :
- Les systèmes symétriques : les clés nécessaires au chiffrement et déchiffrement sont identiques et connues seulement de l'émetteur et du récepteur. La plus utilisée est le DES (Data Encryption Standard) d'origine IBM (Karl Meyer 1977), elle associe les techniques de permutation et de substitution. Ce système ne permet pas d'identifier l'interlocuteur distant.
- les systèmes asymétriques : chaque partenaire dispose d'une clé publique (pour crypter) et d'une clé secrète (pour décrypter). Connu sous le nom de RAS (Rivest, Adleman, Shamir).
PgP (Pretty good Privaty) : développé par Phillip Zimmerman, est un système à clé publique essentiellement destiné à authentifier l'expéditeur d'un message. Le message est codé avec la clé secrète et décodé avec la clé publique. Il ne garantit pas la confidentialité des messages (tout possesseur de la clé publique peut le déchiffrer) mais l'origine du message (ex : je télécharge un binaire depuis le site bullfreeware.com je veux être sûr de ne pas télécharger un cheval de Troyes).
HTTPS : session en trois étapes
- authentification par échange de mots de passe ou par PgP
- négociation du mode de cryptage (DES, RAS…)
- transaction : échange de messages cryptés
SSL (Secure Sockets Layer) : développé par Netscape, c'est une couche insérée entre la couche Application et la couche TCP. 4 étapes :
- le client s'identifie auprès du serveur Web
- le serveur Web répond en communiquant sa clé publique
- le client génère une clé secrète qu'il crypte à l'aide de la clé publique du serveur et qu'il communique à ce dernier
- la clé ainsi attribuée est utilisée durant toute le session
La clé secrète est générée à partir de l'horloge de la machine, ce qui permet de la casser en quelques minutes.
Paramètres de la qualité de service
(QoS) :
- débits d'accès
- taux d'erreur
- temps de latence
- variation du temps de latence (gigue ou
jitter)
######################
#
#
#
25/11/2002 (7) #
#
#
######################
L'architecture d'un réseau peut se définir comme
étant l'ensemble des spécifications des modes d'échange (protocoles) et des
règles d'interconnexion.
Chaque couche contient deux
fois les informations : pour la couche de même niveau de la machine distante et
pour la couche inférieure de notre propre pile
IP.
La notion de protocole n'est
valable qu'à un niveau donné (le N+1 est encapsulé dans un niveau N).
Une PDU de niveau N devient une SDU (avant traitement) à la couche N-1.
Les services de la couche (N) sont offerts via un point d'accès (SAP Service Access Point). Le SAP est une notion abstraite qui ne correspond pas nécessairement à une localisation physique. Un SAP ne peut être rattaché qu'à une seule entité mais une même couche peut mettre en œuvre plusieurs occurrences de l'entité de niveau (N).
Le protocole de la couche (N) est un ensemble de règles de formats d'échange rattaché à une seule entité. L'unité de données protocolaire de niveau (N) échangée entre couches homologues (couches distantes de même niveau) est une (N)PDU (Protocol Data Unit).
La couche (N) ajoute aux
données reçues (SDU de N+1) les informations de service nécessaires (N)PCI
(Protocol Control Information) à la couche N homologue pour que celle-ci traite
et délivre correctement les données à sa couche (N+1). Les données sont
acheminées vers l'entité homologue via une connexion de niveau (N-1). La couche
N recevant le (N)SDU extrait le (N)PCI, l'interprète et délivre les données
(N)SDU à la couche (N+1); ces données deviennent alors la (N+1)PDU.
Lors de l'invocation d'un service de niveau (N) le niveau (N+1) fournit un ensemble d'informations nécessaire au traitement correct de l'unité de données. Une partie de ces infos est utilisée pour construire le PCI (adressage, niveau de priorité, etc.). L'autre partie est à l'usage exclusif du niveau (N) pour préciser le traitement qui doit être opéré sur les données. Ces infos de contrôle de l'interface (ICI Information Control Interface) sont annexées à la SDU pour former une unité de contrôle de l'interface (IDU Interface Data Unit). L'ICI est à usage exclusif de la couche N, il n'est pas transmis.
(N+1)PCI
et (N+1)SDU
|
(N+1)ICI (N+1)PDU
------------------------
|
(N+1)IDU couche N+1
----------------------------------------------
(N+1)ICI
(N+1)PDU couche N
| |__ N SDU
| |
N ICI N
PCI N SDU
------------
|
...
Les services offerts par la couche (N) sont invoqués par la couche (N+1) à l'aide de primitives de service de niveau (N).
En mode connecté 4 types de primitives :
- demande (request)
- indication (indication)
- réponse (response)
- confirmation (confirm)
En mode non connecté seulement
demande et indication.
personne <---> fournisseur
<---> fournisseur <---> personne
Entre une personne et le fournisseur : dialogue de proximité
Protocole
point à point (en mode connecté ou non connecté)
Directement entre deux
personnes : dialogue d'extrémités
Protocole
de bout en bout (quasiment toujours en mode connecté)
Modèle OSI date de la fin des années
70 (Open System Interconnexion : interconnexion des systèmes ouverts).
A l'époque il n'y a que des
protocoles propriétaires. Le Department of Defense
(DoD) des USA crée TCP/IP.
Le modèle OSI spécifie l'ensemble des services que doit rendre chaque composante du modèle mais il ne formalise aucun protocole.
La mise en relation entre des entités communicantes peut être réalisée à travers un ou plusieurs systèmes relais (réseau ou autre moyen d'interconnexion).
Deux modes de dialogue :
- un dialogue point à point (entre les communicants et le relais)
- un dialogue de bout en bout (directement entre les partenaires de la communication)
Cet aspect conduit à spécifier
deux ensembles de couches aux fonctionnalités spécifiques :
- couches hautes : assurent l'interfonctionnement des applications
-
couches basses : garantissent un
transfert fiable d'information
Couches du modèle OSI
Niveau |
Couche |
Unité |
7 |
Application (application) |
données |
6 |
Présentation (presentation) |
données |
5 |
Session (session) |
transaction |
4 |
Transport (transport) |
message |
3 |
Réseau (network) |
paquet |
2 |
Liaison (data link) |
trame |
1 |
Physique (physical) |
bit |
Les protocoles de bout en bout se font au niveau 4 (sic)
N1 : assure le
transfert de bit sur le support => on y définit le support et les moyens d'y
accéder; spécifications mécaniques (connecteur), électriques (niveau de tension)
et fonctionnelles des éléments de raccordements nécessaires à l'établissement,
au maintien et à la libération de la ligne.
N2 : assure un service
de transfert de bloc de données (trames) entre deux systèmes adjacents en
assurant le contrôle, l'établissement, le maintien et la libération du lien
logique entre les entités. Permet aussi de détecter et de corriger les erreurs inhérentes
aux supports physiques.
N3 : assure lors d'un
transfert à travers un système relais l'acheminement des données (paquets) à
travers les différents nœuds d'un sous-réseau (routage). Assure l'acheminement
de l'appel, le routage, le contrôle de congestion, l'adaptation de la taille
des blocs de données aux capacités du sous-réseau physique utilisé. Fournit un
service de facturation de la prestation fournie par le sous-réseau.
N4 : couche pivot du
modèle OSI. Assure le contrôle du transfert de bout en bout des informations
(messages) entre les deux systèmes extrémité. Dernière couche de contrôle des
informations, doit assurer aux couches supérieures un transfert fiable quelle
que soit la qualité du sous-réseau de transport utilisé.
N5 : gère l'échange de données
(transaction) entre les applications distantes.
Synchronisation des échanges
et définition des points de reprise.
N6 : interface entre
les couches qui assurent l'échange de données et celles qui les manipulent;
assure la mise en forme des données, les conversions de code nécessaires pour délivrer
à la couche supérieure un message dans une syntaxe compréhensible par celle-ci.
Eventuellement des fonctions de cryptage et de compression de données.
N7 : fournit au
programme utilisateur l'application proprement dite, un ensemble de fonctions (entités
d'application) permettant le déroulement correct des programmes communicants (mail,
ftp...)
Le modèle OSI ne prévoyait à
l'origine que le mode connecté, des addenda qui seront incorporés à la
prochaine édition de la norme, prennent en compte un service sans connexion. Le
mode non connecté peut être utilisé par l'ensemble des couches basses ou par
seulement certaines de ces couches. Par exemple, dans les réseaux locaux, on
utilise en principe la couche Transport en mode connecté et les couches 2 et 3
en mode non connecté.
Il n'existe aucune implémentation
active de la pile complète de protocoles.
A été supplantée par le pragmatisme de TCP/IP.
Le modèle OSI est incompatible
avec le temps réel (notion de file d'attente dans OSI).
La structure complexe d'OSI (redondance des traitements d'une couche à l'autre, mécanismes de reprise sur erreur et signalisation dans la bande qui conduit à des entêtes variables (PCI)) ne permet pas de faire du haut débit.
Les protocoles haut-debit
utilisent un modèle différent, le modèle en plans de UIT (signalisation hors
bande).
Développé par le DARPA (Defense
Advanced Research Project Agency) pour les besoins d'interconnexion de systèmes
hétérogènes du DoD.
1972 : spécifications TCP/IP
1980 : intégration à Unix BSD
4.1
1983 : arrive dans Arpanet (ancêtre d'Internet)
Les pièces jointes à un mail doivent être en ASCII. L'utilitaire MIME (Multipurpose Internet Mail Extension) autorise le transfert de fichiers binaires (conversion en fichiers ASCII : transparence des caractères de commande). FTP en mode bin utilise MIME.
Mosaïc est le premier navigateur Web.
OSI spécifie des services (approche formaliste), TCP/IP des protocoles (approche pragmatique). TCP/IP ne comporte que deux couches :
- TCP couche transport (connecté) ou UDP (mode datagramme, best effort)
- IP couche inter-réseau (mode non connecté)
Couches du modèle TCP/IP :
Niveau |
Couche |
Unité |
4 |
Applications TCP/IP [couches 5, 6 et 7 d'OSI] |
Message |
3 |
TCP mode connecté
[couche 4 d'OSI] contrôle de bout en bout |
Segment |
2 |
IP mode datagramme
[couche 3 d'OSI] (de proche en proche) |
Datagramme |
1 |
Accès sous-réseau [couches 1 et 2 d'OSI] |
Trame |
Pile
TCP/IP :
TCP |
UDP |
IP |
|||
|
ARP |
RARP |
ICMP |
MAC |
Trame
ARP (une
ligne = 2 octets) :
Type réseau |
Type protocole |
|
Longueur @MAC |
Long. @protocole |
Type opération (1 demande,
2 réponse) |
@MAC source |
||
@MAC source (suite) |
@protocole source |
|
@protocole source |
@MAC destination |
|
@MAC destination (suite) |
||
@protocole destination |
||
Le protocole RARP (Reverse ARP) permet à une machine d'obtenir une adresse IP auprès d'un serveur RARP. Disparaît au profit de DHCP.
Mode datagramme (pas de
connaissance du réseau)
En réalité, dans la couche TCP
il y a un tout petit peu de la couche d'au-dessus (session).
TCP en mode connecté :
garantie du séquencement, contrôle de flux, reprise sur erreur.
Le mode connecté est lourd à gérer
=> on a défini UDP (User Datagram Protocol) qui est non connecté :
- mode datagramme
- non assuré (best effort)
- entête réduite
- meilleure efficacité (mais moins sécuritaire)
TCP : http, ftp, telnet, smtp
UDP : tftp, dns, rip, snmp
La couche réseau assure
l'adaptation de la taille des unités de données au MTU.
C'est le destinataire qui
s'occupe de réassembler les segments.
Datas utiles + entête de niveau 3 (+ entête de niveau 4 et éventuellement d'autres entêtes).
Afin d'éviter la reprise d'un segment complet suite à la perte d'un seul datagramme on a défini une taille de segment égale à la taille maximale que peut supporter le réseau si la connexion est locale. Pour l'interconnexion via des réseaux de transport cette taille est fixée à 576 octets dont 536 utiles (entête IP 20 octets, entête TCP 20 octets).
Cette taille n'est pas
forcément compatible avec celle admissible par tous les sous-réseaux physiques
traversés => la couche IP fragmentera le bloc de données IP (datagramme IP),
chaque fragment IP constituant un nouveau datagramme IP.
Adressage des communicants
Classa A : 1.0.0.1 a 126.255.255.254 1er bit à zéro
Classe B : 128.0.0.1 à
191.255.255.254 1er bit à un
et 2ème à zéro
Classe C : 192.0.0.1 a
223.255.255.254 deux 1ers bit
à un et 3ème à zéro
Classe D : 224.0.0.0 à
239.255.255.255 trois 1ers
bit à un et 4ème à zéro
Classe E : 240.0.0.0 à
255.255.255.254 quatre 1ers
bit à un et 5ème à zéro
Classe E pour l'expérimentation.
Adresses non-routables :
Classe A : 10.0.0.0 à
10.255.255.255
Classe B : 172.10.0.0 à
172.31.255.255
Classe C : 192.168.0.0 à
192.168.255.255
Adresse 0.0.0.0 que pendant la
phase d'initialisation (IP-RARP)
Boucle locale : 127.x.x.x,
aucun datagramme n'est émis sur le réseau (permet de faire des tests).
Adresse réseau : champ host_id
mis à zéro = adresse de sous-réseau
ex : 193.56.10.0
L'IANA (INRIA en France (ou
AFNIC ?), RIPE pour l'Europe) gère les adresses IP. L'Inter-NIC pour les USA
(?).
Si adressage illégal : interdiction
de se connecter à l'extérieur.
Sur certains Unix l'adresse
172.7.012.2 est différente de 172.7.12.2 car le zéro devant le 12 le force à interpréter
en octal.
Subnetting :
Net_id : identifie le réseau
global de l'entreprise
Subnet_id : identifie les
sous-réseaux (par ex. des filiales)
Host_id : adresse des hosts
Pour déterminer si une machine cible d'un réseau TCP/IP est localisée sur le même sous-réseau la machine source logique réalise un & logique entre les bit de l'adresse source et le masque de sous-réseau; elle procède de même avec l'adresse destination. Si le résultat est identique la machine cible est dans le même sous-réseau sinon la machine source envoie le datagramme au routeur (ou à la passerelle par défaut suivant la configuration du host).
Ex : deux sous-réseaux dans
une entreprise, 10.1.0.0 et 10.2.0.0, interconnectés par un routeur.
Pb : 10.1.0.7 veut parler a
10.2.0.5
Le routeur regarde le 1er
octet de l'adresse des deux machines, il vaut zéro, c'est donc des adresses
d'une même classe A => le routeur ne route pas puisqu'elles sont dans le même
réseau.
Sol : on crée un masque de sous-réseau
pour forcer le routeur à considérer certains bit du Host_id comme des bit de
Net_id.
Une connexion est identifiée par le couple (extrémité de connexion A, extrémité de connexion B). Chaque extrémité de la connexion est elle-même identifiée par le couple (adresse_machine, port).C'est l'application qui attribue à une connexion un numéro de port. Les numéros de port réservés (< 1024) sont attribués par le NIC.
En cas de congestion les ACK sont retardés, les données sont réémises ce qui contribue à renforcer la congestion. Pour y remédier, à chaque segment perdu, le TCP émetteur réduit dichotomiquement ses émissions et accroît la valeur du délai de retransmission.
TCP adjoint au segment TCP (ou UDP) un pseudo-entête IP de contrôle qui protège les adresses IP source et destination par le total de contrôle (violation avec les règles d'indépendance des couches). Le pseudo-entête n'est pas transmis. Dans le datagramme IP seul l'entête est protégé par un total de contrôle.
ß----------------Portée du calcul de checksum---------------------à
pseudo-entête IP |
entête TCP/UDP |
Données |
Pseudo-entête IP :
Adresse IP
source |
Adresse IP destination |
0 |
Protocole |
Longueur SEG |
######################
#
#
#
01/12/2002 (8) #
#
#
######################
Unicast : d'une machine vers
une machine
Multicast : d'une machine vers
un groupe de machines
Broadcast : d'une machine vers
toutes les machines.
Le broadcast est soit limité
(adresse 255.255.255.255, le routeur ne route pas) soit dirigé (10.255.255.255
si on est dans le réseau 10.0.0.0, le routeur route)
Les classes C 192 et 193 sont réservées
divers ;)
CIDR (Classless InterDomain Routing)
: routage interdomaine sans tenir compte de la classe d'adressage (masque de surréseau);
permet de pallier au manque d'adresses, uniquement appliqué aux classes non utilisées
de la classe C.
Pour économiser des adresses
IP on peut ne pas affecter d'adresse IP à certains ports du routeur mais leur
donner un nom (ça viole une RFC).
Nommage à plat (ou horizontal)
: NetBios (pour IBM)
Nommage hiérarchique ou
arborescent : ISO, IAB
Racine au sommet : point
La règle voudrait que
l'adresse du CNAM soit cnam.education.gouv.fr mais le CNAM fut la première
connexion française à Internet => échappe à la règle (ça ne doit pas être la
seule raison car jussieu.fr et non jussieu.education.gouv.fr).
Nom de domaines (TLD Top Level
Domains) géographiques, 127 niveaux maximum.
L'INRIA gère le domaine .fr
Un client fait une requête sur
le DNS (le client s'appelle un resolver).
Recherche infructueuse : le
DNS interroge son supérieur (recherche récursive)
le client interroge un
autre DNS (recherche itérative)
En principe un resolver émet
toujours des requêtes récursives et un serveur des requêtes itératives ??? (ça
colle pas)
ICMP : protocole de contrôle
du réseau (on peut envoyer à un routeur d'interconnexion des paquets ICMP de
signalisation de congestion pour que le routeur ralentisse ses émissions de
message vers le réseau extérieur). Le protocole RIP diffuse ses tables de
routage via des paquets ICMP.
PING : Packet INternet Groper
Test de connexion pour
déterminer à quel niveau ça échoue :
- ping 127.0.0.1 si OK carte réseau OK
- ping @IP locale
- ping gateway
- ping adresse LS locale (la patte du routeur
qui est côté Opérateur)
- ping adresse LS distante (la patte du
routeur distant qui est sur la LS)
- ping host distant
IP : protocole en mode
connecté (datagramme)
- résout les problèmes d'acheminement
- adapte les unités de données au MTU du réseau traversé (ça devient des datagrammes)
-
pas de contrôle d'erreur sur les données,
ni de contrôle de flux
Entête IP :
0 |
|
|
|
4 |
|
|
|
8 |
|
|
|
|
|
|
|
16 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
31 |
|||||
version |
longueur entête |
type de service |
longueur totale |
|||||||||||||||||||||||||||||||||
identification |
|
D F |
M F |
offset |
||||||||||||||||||||||||||||||||
durée de vie |
protocole |
total de contrôle |
||||||||||||||||||||||||||||||||||
adresse IP source |
||||||||||||||||||||||||||||||||||||
adresse IP destination |
||||||||||||||||||||||||||||||||||||
options éventuelles |
bourrage |
|||||||||||||||||||||||||||||||||||
données (segment TCP…) |
||||||||||||||||||||||||||||||||||||
Entête de 20 octets,
plus si options
000-003 champ version (4 si IPv4)
004-007 longueur de l'entête en mot de 4 octets (5 mots si pas
d'option, 5*32 bit)
si une
trame commence par 45 on sait que c'est de l'IPv4 sans option.
008-015 type de service
8-10 priorité
11 délai d'acheminement (normal ou faible)
12 débit (normal ou élevé)
13 fiabilité (normale ou élevée)
14 coût (normal ou minimal)
15 réservé
Un indice de priorité ne permet pas de gérer la qualité de service (surtout qu'on traverse souvent plusieurs types de réseau, ex : ATM UIT-T / IP IETF / local IEEE)
016-031 longueur totale : longueur en octets du datagramme y compris l'entête; max 65.536 octets.
032-047 identification : identique pour tous les fragments d'un même datagramme
048-048 inutilisé
049-049 bit DF : (Don't Fragment) demande au système intermédiaire de ne pas fragmenter le datagramme (si incompatible avec le MTU du sous-réseau il sera détruit)
050-050 bit MF (More Fragment) : à 1 dans tous les fragments qui seront suivis d'un autre fragment, à 0 dans le dernier fragment ou lorsque la fragmentation n'a pas été utilisée
051-063 offset : indique la position du fragment, en multiple de 8 octets (seul le dernier datagramme peut ne pas être un multiple de 8).
064-071 durée de vie (TTL Time To Live), en seconde, la durée de vie d'un datagramme (décrémenté toutes les secondes ou à chaque passage de passerelle). Le datagramme est détruit lorsqu'il est égal à 0.
072-079 protocole : identifie à quel protocole de niveau supérieur appartient ce datagramme (ex : TCP).
080-095 total de contrôle : calculé comme pour TCP mais ne porte que sur l'entête IP. Ce total est recalculé par chaque système intermédiaire (car modification du champ TTL et éventuellement de la durée de vie).
096-127 adresse IP source
128-159 adresse IP destination
160-xxx options éventuelles (160 ≤ xxx ≤ 191)
xxx-191 bourrage
192-yyy données
Calcul de la somme de contrôle : on somme tous les mots de 2 octets (en hexa : 4500 + 3CEF + …). Si le résultat fait plus de 2 octets on retranche les caractères supplémentaires (ex : la somme vaut 25AFE, on calcule (5AFE – 2) = 5B00), puis on calcule le complément à 1 (ex : FFFF – 5B00 = A4FF). A la traversée de chaque routeur la somme de contrôle est recalculée (et diffère puisqu'au moins la durée de vie a changé).
Contrôle de la fragmentation sous IP
La fragmentation sous IP est contrôlée par les champs longueur totale, offset, TTL (???) et le bit MF.
Exemple :
Pour un MTU de 128 octets la charge utile (niveau IP) ne peut être que de 108 octets au maximum (20 octets minimum d'entête IP), soit une taille effective de 104 octets (plus grand multiple de 8). Si l'on tient compte de l'entête TCP il ne reste plus que 84 octets par fragment.
Exemple de fragmentation de 556 octets :
entête TCP 20 |
données (536 octets) |
|||||
F1 |
F2 |
F3 |
F4 |
F5 |
F6 |
|
Après fragmentation :
entête IP 20 |
F1 longueur 124 offset 00, MF=1 |
entête IP 20 |
F2 longueur 124 offset 13, MF=1 |
entête IP 20 |
F3 longueur 124 offset 26, MF=1 |
entête IP 20 |
F4 longueur 124 offset 39, MF=1 |
entête IP 20 |
F5 longueur 124 offset 52, MF=1 |
entête IP 20 |
F6 longueur 56 offset 65, MF=0 |
Pour assurer le réassemblage IP doit attendre tous les fragments.
Protocole de transport de bout en bout en mode connecté.
Les compteurs d'ISO comptent des unités de données (n° de séquence, n° attendu) alors que les compteurs de TCP portent sur des octets (n° d'octet ou offset, n° d'octet attendu) modulo 232. Longueur max de l'unité de données 64 koctets.
S'appuyant sur un protocole réseau non fiable TCP doit assurer la délivrance en séquence des différents segments, le contrôle de la validité des données reçues, organiser les reprises sur erreur ou sur temporisation et réaliser le contrôle de flux.
TCP peut sur un même port accepter plusieurs connexions; pour différencier les différents flux, TCP attribue à chaque connexion un numéro de séquence de décomptage des octets transmis ne démarrant pas à zéro mais initialisé à partir d'une horloge interne.
Lors de la connexion chaque extrémité informe l'autre du numéro de séquence initial choisi (ISN Initial Sequence Number) :
1. à la demande de connexion l'initiateur informe son destinataire de l'ISN choisi;
2. le destinataire l'acquitte et fournit son ISN;
3. l'initiateur acquitte;
Un segment TCP peut contenir des données et transporter l'ACK d'un segment reçu (superposition des données ou piggybacking). TCP acquitte un octet dans le segment, l'acquittement est cumulatif : l'octet acquitté acquitte tous les octets précédemment envoyés (évite les retransmissions sur acquittement perdu).
(NDLR : comment détecte-t-on un ACK des données ?)
Fermeture de connexion négociée, en "3 temps" :
A dit à B "je veux arrêter"
B répond qu'il a bien reçu la demande de A
B continue de faire ce qu'il a à faire
B finit par demander lui aussi un arrêt
A acquitte la fin
Pour optimiser la transmission TCP attend que le buffer d'émission soit plein avant de transmettre des données. Certaines applications (telnet par ex.) peuvent exiger la transmission immédiate => on positionne un bit PUSH dans ce cas (à la fin de chaque séquence commande/réponse d'une application interactive -la caractère retour chariot sous telnet associe la commande PUSH- et lors du dernier bloc d'un transfert de fichier sous FTP).
Socket : connexion
entre (port x1/@IP y1) et port (x2/@IP y2)
Les 1024 premiers ports sont réservés pour le système; si on écrit une application communicante on doit utiliser un port > 1024.
Entête TCP :
port source |
port destination |
||||||||
NS numéro de séquence |
|||||||||
numéro de séquence acquitté |
|||||||||
longueur entête |
|
U R G |
A C K |
P S H |
R S T |
S Y N |
F I N |
fenêtre |
|
total de contrôle |
pointeur sur données urgentes |
||||||||
options éventuelles |
bourrage |
||||||||
données |
|||||||||
Entête de 20 octets
(plus si options)
000-015 port source
016-031 port destination (soit connu, soit négocié)
032-063 numéro de séquence : initialisé lors de la connexion, valeur générée pseudo-aléatoirement en fonction de l'horloge (numéro de séquence du premier octet transmis est ISN+1); ce numéro permet d'identifier différents flux (cette valeur, une fois acquittée, est gelée dans le modèle OSI -pas TCP- pour ne pas être réutilisée tout de suite par une autre appli et éviter une confusion dans les acquittements).
064-095 numéro de séquence acquitté : indique le numéro du prochain octet attendu (i. e. numéro de séquence du dernier segment reçu incrémenté de la taille des données reçues).
096-099 longueur de l'entête ou offset : en multiple de 4 octets (min 5).
100-105 6 bit disponibles
106-106 URG : valide la champ pointeur sur données urgentes
107-107 ACK : valide le champ numéro de séquence acquitté
108-108 PSH : pour délivrer immédiatement les données
109-109 RST : demande au destinataire de réinitialiser la connexion (suite à anomalie grave sur réseau)
110-110 SYN : demande de connexion, cet indicateur valide l'échange et l'acquittement des numéros de séquence initiaux (ISN)
111-111 FIN : demande de déconnexion (destinataire pas obligé de s'exécuter car rupture de connexion négociée)
112-127 fenêtre : indique
dynamiquement, en octets, la valeur de la fenêtre en réception
128-143 total de contrôle : calculé sur l'ensemble du segment TCP, entête compris
144-159 pointeur sur données urgentes : pointe sur le dernier octet urgent du champ de données
160-xxx options éventuelles : (160 ≤ xxx ≤ 191)
xxx-191 bourrage
192-yyy données
Dans IPv6
le total de contrôle ne sera plus fait que dans TCP.
Le transport en mode datagramme
UDP
Utilisé pour le Real Time
Protocol, RIP, DNS...
Pas d'overhead pour la gestion
des connexions.
Les numéros de port sont différents de ceux de TCP.
Entête UDP :
port source UDP |
port destination UDP |
longueur segment UDP |
checksum UDP |
données |
000-015 port source
016-031 port destination (soit
connu, soit négocié)
032-047 longueur segment UDP
048-063 checksum UDP
064-xxx données
Les paquets peuvent être émis directement sur une liaison si la délimitation des blocs de données (datagrammes) est assurée. C'est le rôle essentiel des protocoles de liaison.
SLIP et PPP sont les protocoles les plus utilisés pour accéder aux fournisseurs d'accès à Internet.
SLIP : protocole asynchrone orienté bloc.
Ce n'est pas vraiment un protocole, ça ne sert qu'à mettre un fanion de tête et un de queue en assurant la transparence aux caractères de délimitation.
END |
caractères à transmettre |
END |
PPP : protocole synchrone ou asynchrone.
Issu d'HDLC, PPP (Point to Point Protocol) est capable de transporter d'autres protocoles. Format de l'entête comme HDLC + champ protocole.
Si PPP est utilisé sur une liaison synchrone la transparence au fanion est assurée comme HDLC (insertion d'un bit à 0 tous les 5 bit à 1).
Si PPP est utilisé sur une liaison asynchrone la transparence au fanion est assurée par un caractère d'échappement.
Le paquet a une taille
constante et est constitué du protocole et des données (implicitement de 1500
octets; si moins de 1500 on bourre avec des bit de bourrage).
Trame PPP (version
prof) :
Fanion 01111110 |
Adresse |
Contrôle |
Paquet PPP |
FCS |
Fanion 01111110 |
Trame PPP (version Tome II p.340) :
Fanion 01111110 |
Adresse |
Commande |
Protocole |
Paquet PPP |
FCS |
Fanion 01111110 |
Adresse : inutile sur une liaison point à point, valeur constante (0xFF).
Contrôle : comme en HDLC; si la liaison est fiable et qu'aucun besoin de contrôle de séquencement n'est utile (fenêtrage) sa valeur est fixée à 0x03 (trame UI).
Commande : idem HDLC, si liaison fiable (pas de besoin de contrôle de séquencement) valeur constante fixée à 0x03.
FCS : mode de calcul identique à celui d'HDLC.
L'omission des champs commande et contrôle peut être négociée à la connexion.
PPP comprend un ensemble de sous protocoles qui autorise la négociation de paramètres et la sécurisation des échanges.
A l'initialisation du transfert, PPP négocie les paramètres de l'échange (protocole LCP : Link Control Panel). LCP permet de négocier un rappel automatique de l'appelant, ce qui accroît la sécurité.
Le protocole PAP (PPP Authentification Protocol) permet l'échange de mots de passe (en clair) avant le transfert de données (très vulnérable).
CHAP (CHallenge Authentification Protocol) effectue un contrôle tout au long de la communication par l'échange de sceaux cryptés (algo à clés symétriques).
NCP (Network Control Protocol)
négocie les paramètres de niveau réseau (adresse, compression d'entête : pas
intéressant si débit LS > 128 kbit/s ("sinon on perd plus de temps à
décompresser que le gain de temps amené par la compression").
- 128 bit au lieu de 32 pour coder les adresses IP des machines mais toujours un modèle à plat. Même si coder sur 128 bit autorise plusieurs millions d'adresses par mètre carre sur Terre cela reste un nombre fini et surtout ça ne permettra pas d'améliorer le routage (plusieurs centaines de milliers de lignes dans les tables de routage contre une centaine si modèle hiérarchique).
- entête simplifiée (pour améliorer le routage).
- sécurité accrue (mécanismes d'authentification, cryptographie).
- mécanisme de découverte du MTU optimal. La fragmentation n'est plus réalisée par le réseau mais par le nœud source.
-
suppression du checksum (allège le
travail des routeurs intermédiaires).
La notation décimale pointée disparaît
au profit d'une écriture hexadécimale, chaque champ étant séparé par le symbole
"deux points".
Une suite de plusieurs zéros est remplacée par deux symboles "deux points" consécutifs.
Ex : FEC:DA9:0:0:0:0:5645:376 devient FEC:DA9::5645:376
Une adresse IPv4 193.56.10.238 devient ::193:56:10:238
On introduit la notion
d'anycast (du genre j'émets une requête et j'établis une connexion avec
seulement la première qui répond).
Les 64 derniers bit de
l'adresse IP sont ceux de la carte réseau (norme IEEE) de l'host.
Rappel : les adresses MAC des cartes
réseau sont sur 48 bit (24 pour le constructeur (!) et 24 pour la carte elle-même;
c'est en train de passer à 24 + 40 bit).
######################
# #
# 08/12/2002
(9) #
# #
######################
La limitation du débit des réseaux actuels résulte essentiellement du temps de traitement dans les différents nœuds du réseau et non à cause du débit des lignes.
Les protocoles actuels, étudiés pour assurer une certaine qualité de service sur des supports peu fiables (support cuivre ou hertzien) génèrent un grand nombre d'opérations de couche, redondantes d'une couche à l'autre, qui pénalise gravement le débit effectif. L'augmentation du débit effectif ne peut résulter que de l'allègement des traitements intermédiaires (grâce à la fibre optique).
La fiabilité des supports utilisés dans les réseaux de transit permet :
- de reporter sur les organes d'extrémité les tâches de détection et de reprise sur erreur
- de diminuer les opérations de couche en effectuant les opérations d'acheminement le plus bas possible (sans remonter au niveau 3)
- d'éviter le contrôle de flux (optimiste)
- de supprimer les acquittements intermédiaires (acquittement de bout en bout)
La simplification des protocoles et la mise en œuvre d'une signalisation par canal sémaphore conduisent à diminuer la taille des entêtes (amélioration des performances). Les entêtes doivent permettre :
- un adressage allégé, similaire à celui de X25 (voie virtuelle), pour simplifier l'acheminement des unités de données
- un contrôle d'erreur simplifié qui autorise la détection (mais sans reprise, abandon des données erronées)
- de signaler l'état de congestion aux organes d'extrémité
Deux techniques appliquent ces principes :
- le relais de trames ou Frame Relay, allègement du protocole HDLC. Il ne traite que des flux asynchrones, c'est un protocole de transition entre HDLC et ATM.
- le relais de cellules ou ATM (Asynchronous Transfer Mode) qui utilise une technique de commutation rapide de cellules de taille fixe. ATM met en œuvre des mécanismes spécifiques pour assurer les transferts isochrones (émulation de circuits pour la voix et la vidéo). La couche d'adaptation est fonction du type de transfert à réaliser.
Critères |
Frame Relay |
ATM |
Mode de mise en relation |
Orienté connexion (liaison virtuelle) |
Orienté connexion (liaison virtuelle) |
Taille des unités de données (utiles) |
Variable de 1 à 4096 octets (dans la plupart des réseaux) |
Fixe 48 octets (53 avec l'entête) |
Débit envisageable |
2 Mbit/s Evolution vers 34 et 45 Mbit/S |
155
Mbit/s Evolution
vers 622 Mbit/S |
Offre publique en France |
Transpac, Cegetel |
Transrel |
Généralités : à la fin des
années 70 on met en place la commutation de paquets (packet switching). Au
début protocole d'accès entre ETD et ETD (l'opérateur fait ce qu'il veut dans
le coeur réseau). Ensuite entre ETTD.
Maintenant ce n'est plus qu'un
accès réseau (plus de cœur réseau X25).
X25 est sur les couches 1 à 3
du modèle OSI.
C'est le premier protocole de
réseau public en mode paquet.
Il offre des circuits
virtuels. Il facture au volume (plus le temps dans DOM-TOM).
X25 peut être un protocole de
bout en bout alors qu'on est à la couche 3 (pas conforme au modèle OSI car
antérieur au modèle OSI).
2 modes d'adressage :
adressage des correspondants
adressage ??? (réseau ?)
Trame X25 :
Fanion (7E) 1 octet |
Adresse 1 octet |
Commande 1 octet |
X25_3 |
FCS 2 octets |
Fanion (7E) 1 octet |
Format général d'un paquet X25 niveau 3 (X25_3) :
GFI |
NGVL |
|
NVL |
||
Type de paquet |
0/1 |
|
Données éventuelles |
||
Paquet d'appel :
QD01 |
NGVL |
||
NVL |
|||
0000101 |
1 |
||
Longueur @appelant |
Longueur @appelé |
||
Adresses 0000 |
|||
Longueur champ facilités |
|||
Facilités |
|||
Données usager (max 128 octets) |
|||
Paquet de confirmation d'appel :
QD01 |
NGVL |
||
NVL |
|||
0000111 |
1 |
||
0000 |
Longueur @appelé |
||
Adresses 0000 |
|||
Longueur champ facilités |
|||
Facilités |
|||
Données usager (max 128 octets) |
|||
Paquet de demande de
libération :
0001 |
NGVL |
||
NVL |
|||
0001001 |
1 |
||
Cause de libération |
|||
Code diagnostic |
|||
0000 |
Longueur @appelé |
||
Adresses 0000 |
|||
Longueur champ facilités |
|||
Facilités |
|||
Données usager (16 à 128 octets) |
|||
Paquet de confirmation de
libération :
0001 |
NGVL |
|
NVL |
||
0001011 |
1 |
|
GFI (General Format Identifier) : sur 4 bit, permet de définir certains paramètres de l'échange.
Q |
D |
0 |
1 |
Q |
D |
1 |
0 |
Mode normal, numérotation modulo 8
Mode étendu, numérotation modulo 128
Q (Qualified) ou A (Address) : le bit Q est utilisé dans les paquets de données, le bit A dans les paquets d'établissement. Si c'est un paquet d'appel : A=0 si l'adresse est au format X121 (numérique) et A=1 si c'est un autre format (X121bis analogique, par exemple). Dans tous les autres paquets sa valeur est à 0.
D (Delivery) : détermine la portée des acquittements. Si le bit D est à 1 l'acquittement a une signification de bout en bout, sinon (D=0) il est local (pas conforme au modèle OSI, car antérieur au modèle OSI; OSI ne prévoit un acquittement de bout en bout qu'au niveau de la couche Transport).
Si les fragments sont transmis par un réseau dont la MTU est plus importante ils peuvent être réassemblés par le réseau sauf si D=1. Dans ce cas chaque paquet devant être acquitté par le destinataire le réassemblage intermédiaire n'est pas autorisé.
NVL (Numéro de Voie Logique) : sur 12 bit (4096 voies logiques identifiables) n'a qu'une signification locale. Le NVL est composé de deux champs, les 4 premiers bit de l'octet 1 identifient le groupe de voies logiques (NGVL) auquel appartient la voie logique (octet 2).
Type de paquet|0/1
P(r) |
M |
P(s) |
0 |
Type de paquet |
1 |
Paquet de données
Autre paquet
Dans les paquets de données les champs P(r) et P(s) (sur 3 bit en mode normal) ont la même signification et le même usage que les compteurs N(r) et N(s) du niveau trame.
Le bit M (More data) est utilisé lorsque le message transmis ou le paquet a subi une fragmentation. M=1 signifie que les paquets qui suivent appartiennent au même bloc de données. M=0 identifie le dernier paquet ou un paquet non fragmenté.
Circuit virtuel commuté ou
circuit virtuel permanent. C'est le commutateur qui rajoute l'adresse de
l'appelant or le site distant n'en a pas besoin puisque les commutateurs
viennent de créer une voie logique.
Les NVL (Numéros de Voie
Logique) sont attribués par l'appelant. Qu'arrive t'il si ETTD et ETCD émettent
simultanément un appel en attribuant le même NVL ? => collision d'appel.
L'appel sortant est prioritaire. Le commutateur de rattachement génère vers
l'appelant une demande de déconnexion.
Appels entrants : piochent
dans les numéros de 1 vers le plus grand.
Appels sortants : piochent
dans les numéros du plus grand vers 1.
Echange Full Duplex en point à
point (LAP-B). Débit limité sur chaque CV, non par le lien mais par la classe
de débit.
X25 fait du contrôle de flux
au niveau 3 alors qu'il en fait déjà au niveau 2.
Ce n'est pas le même : au niveau liaison le contrôle se fait sur tous les flux de données; au niveau réseau c'est entre machines (???).
X25 offre les services suivants :
- il utilise au niveau 2 une procédure garantissant le contrôle et la reprise sur erreur (HDLC LAP-B). Le protocole Transport n'aura pas à mettre en œuvre ces mécanismes.
- il garantit l'ordonnancement et assure le contrôle de flux au niveau paquet, le protocole de Transport n'aura pas à accomplir ces tâches.
- il ne supporte qu'une connexion de transport sur chaque CV, le multiplexage des connexions de transport est donc inutile.
La norme X25 définit un protocole pour l'accès en mode paquet de terminaux synchrones (ETTD-P). Les terminaux asynchrones (ETTD-C) nécessitent une adaptation pour converser; le PAD (Packet Assembler Desassembler) encapsule les données issues du terminal asynchrone dans un paquet X25 et décapsule les données à destination de ce terminal. L'avis X3 définit :
- le nombre de caractères que le PAD doit avoir reçus avant d'émettre un paquet sur le réseau
- les caractères de commande qui déclenchent l'émission d'un paquet même incomplet (retour chariot, BREAK…)
- le temps maximum d'attente entre deux caractères avant d'envoyer un paquet
-
éventuellement, l'écho local du caractère
sur le terminal (cette fonction peut être annulée), le contrôle de flux par
emploi d'une procédure XON, XOFF…
Le PAVI est un PAD particulier.
Accès permanent : accès direct
(LL, canal D de RNIS)
Accès temporaire : accès
indirect (RTC ou canal B de RNIS)
Transpac (TRANSmission
by PACket) est le premier exemple d'implémentation de X25 (1978); seul opérateur
X25, installé par le ministère des PTT, premier réseau mondial de transmission.
Disponible en tout point du territoire avec le même tarif.
Débit : 2,4 kbit à 2 Mbit/sec.
Aujourd'hui le coeur de réseau
de Transpac n'est plus en X25 mais en ATM; il conserve des accès en X25. En
plus des protocoles X25 et Frame Relay, Transpac offre des accès en IP. Les
connexions temporaires s'effectuent via le réseau téléphonique.
Pour les accès TCP/IP Transpac
fournit (administre) les routeurs => il peut regarder notre réseau =>
besoin de firewall.
EBA : Entrée Banalisée
Asynchrone
EBS : Entrée Banalisée
Synchrone
Limites X25 : limites en débit
quand le temps de traitement par les noeuds est supérieur au temps d'émission
sur le lien.
2 évolutions ont vu le jour :
-
simplification du protocole
existant : Frame Relay
-
protocole repensé en tenant compte
des spécificités du trafic multiservice : ATM (Asynchronous Transfer Mode).
Protocole de base dans les réseaux
de transport hors RNIS. Prévu initialement pour RNIS (canal D ou B).
C'est un protocole en mode connecté. La signalisation est réalisée par canal sémaphore. Elle établit un service de liaison virtuelle entre les deux extrémités :
- PVC permanent (configuration manuelle)
- SVC switched (établi dynamiquement, i. e. à la demande)
Adressage dans le réseau
Ici on ne parle plus de
circuit virtuel mais de voie logique.
On ne parle plus de NVL mais de DLCI (Data Link Connection Identifier). Le DLCI permet d'identifier 1024 liaisons virtuelles.
La connexion virtuelle
(protocole orienté connexion) entre les extrémités résulte de la concaténation
des DLCI qui n'ont qu'une signification locale.
DLCI |
Utilisation |
0 1-15 16-1007 1008-1018 1019-1022 1023 |
Signalisation Réservés DLCI utilisateurs Réservés Multicast Signalisation de la congestion |
Trame FR
Fanion 1 octet |
Entête 2 à 4 octets |
Données 1 à 2048 octets |
FCS |
Fanion 1 octet |
Traitement des erreurs
Les commutateurs n'assurent qu'une vérification d'intégrité de la trame :
- délimitation de la trame
- validation du DLCI
- contrôle d'erreur (FCS)
Les trames non valides sont éliminées.
Les organes d'extrémité (via les protocoles de niveau supérieur) devront détecter le déséquencement des blocs de données et faire de la reprise sur temporisation.
La congestion
Le réseau ne traite pas la congestion mais essaie de s'en protéger en limitant le débit des accès.
Acheminement au niveau 2 (3 sous X25).
FR garantit un débit et
autorise un débit excédentaire taggé, détruit en cas de congestion; mais le
calcul ne se fait plus sur le débit mais sur le volume par temps Tc.
A chaque connexion avec le
réseau on négocie un contrat de service qui garantit entre autres le débit; le
débit est garanti par Tc et non par seconde (i. e. un volume V0
pendant un temps Tc). Une partie du volume est garanti, c'est le CIR, Common
Information Rate; une autre partie, excédentaire, est autorisée, l'EIR, Excess
Information Rate, elle sera acheminée en mode Best Effort.
Tout ce qui est émis au-delà de (CIR + EIR)*Tc est éliminé par le réseau et EIR*Tc est éliminé si risque de congestion.
Le réseau ne met en œuvre
aucun mécanisme de traitement de la congestion mais tente, afin d'éviter
l'élimination des trames, de la prévenir en la signalant aux organes
d'extrémité. Ce mécanisme n'est pas très efficace car l'équipement d'accès n'a
pas toujours la faculté de réduire volontairement son flux d'émission (ex :
routeur interconnectant un réseau local).
FR est adapté à l'interconnexion des systèmes exigeants en débit et générant
des trafics sporadiques (réseaux locaux, applications client/serveur,
multimédia).
FR est défini sur deux couches
(couche noyau, core, et couche facultative).
Couche noyau : tâches élémentaires
Couche facultative : options
comme contrôle de flux, reprise sur erreur, etc.
Coeur de réseau : commutateurs
Bords de réseau : machines d'accès
(?)
######################
# #
# 15/12/2002 (10) #
# #
######################
Liaison téléphonique commutée
RNIS : pour optimiser (quand je parle mon interlocuteur se tait) on a créé un
protocole de commutation de paquets (ATM) puis Frame Relay (pour accéder du
client à l'opérateur).
Un réseau FR ne gère pas la
congestion; il positionne des bit pour informer les correspondants de l'état de
congestion du nœud et il élimine toutes les données taggées (débit excédentaire
autorisé tant que le réseau le permet); pour tagger on met le bit DE à 1 (voir
plus loin).
FR est un protocole de
transport => il encapsule d'autres protocoles => un relais réalise
l'adaptation de protocole jusqu'au prochain relais qui redélivre le protocole
d'origine (encapsulé).
FR travaille avec des adresses
de type E164 (type téléphonique).
L'annexe G définit
l'encapsulation d'X25 (dans du LAP-B)
La norme ??? définit
l'encapsulation des autres protocoles; on a un champ supplémentaire qui renseigne
le protocole encapsulé.
En quoi FR peut-il être
plus rapide qu'X25 ?
N1 : X25 et FR font le même
travail (délimitation des trames, transparence binaire)
N2 : X25 plusieurs types de
trame
FR un seul
type de trame
Contrôle
d'erreur : idem pour les 2
X25 contrôle
de séquencement, gestion de la fenêtre, gestion des temporisations,
acquittement éventuel
FR validité
du DLCI (fait en N3 pour X25)
acheminement
(fait en N3 pour X25)
positionnement
des bit FECD et BECD (Forward et Backward qui renseigne sur la congestion)
N3 : X25 type de paquet, validité
du CV, contrôle de séquencement, gestion de
la fenêtre,
etc.
FR ne fait
plus rien (tout a été fait en N2).
X25 n'est aujourd'hui utilisé
que pour les accès aux réseaux mais plus dans les coeurs de réseau.
FR a supplanté X25.
Asynchrone <=> mode
paquet
A l'origine c'est le CNET dans
le cadre de l'évolution du RNIS large-bande
(B-ISDN Broadband Integrated Service Digital Network). ATM utilise des données de taille petite et fixe (cellules).
Mal adapté au transfert des
flux isochrones il n'est qu'une solution temporaire au besoin de haut débit
(pas adapté au traitement des unités de données de taille variable).
ATM optimise la technique de commutation de paquets (multiplexage par étiquette). La taille fixe des données permet une commutation par des systèmes hardware plutôt que logiciels (débits de plusieurs centaines de Mbit/s).
Si on limite la taille des files d'attente on peut garantir un temps de traitement presque constant. La gigue étant très faible (décalage temporel entre deux cellules) il devient alors possible de la compenser, autorisant ainsi des transferts de type isochrone (émulation).
ATM supporte des liaisons point à point et point à multipoint.
ATM comporte 3 couches :
1. couche physique qui assure l'adaptation des cellules au système de transport physique utilisé
2. couche ATM qui effectue la commutation et le multiplexage des cellules
3. couche d'adaptation (AAL ATM Adaptation Layer) qui adapte les unités de données des protocoles supérieurs en fonction des caractéristiques requises (transfert isochrone…). Elle segmente au départ et réassemble à l'arrivée. C'est par exemple elle qui calcule le nombre de bit de bourrage nécessaires à ce que (trame du protocole supérieur + entête AAL + bit de bourrage) soit un multiple de 48 octets (charge utile d'ATM).
L'adressage
ATM, comme X25 ou FR, utilise un adressage relatif identifiant des voies virtuelles. La connexion est constituée d'un assemblage de voies virtuelles.
Technique d'adressage à deux niveaux :
- Identification d'une voie virtuelle (VCI Virtual Channel Identifier); le VCI est une connexion semi-permanente ou établie à chaque appel.
- Assemblage de voies virtuelles ayant une même destination (nœud intermédiaire ou interface d'usager) en un faisceau virtuel (VPI Virtual Path Identifier); le VPI est une connexion semi-permanente contrôlée par le réseau.
Les commutateurs de second niveau, appelés brasseurs, commutent l'ensemble des voies virtuelles affectées à un faisceau (=> temps de commutation brefs surtout lorsqu'il s'agit de rerouter un ensemble de voies suite à la défaillance d'un lien ou d'un nœud du réseau).
Les réseaux ATM sont constitués
de deux organes principaux.
- des commutateurs ATM (qui établissent les
VCI ?)
- des brasseurs qui ne font que router en
fonction du VPI.
On parle de commutateur en
bord de réseau et de brasseur en cœur de réseau.
Private UNI Public NNI
Client <--------------->
ATM réseau privé <---------------> ATM réseau public
Deux types de cellules UNI
(User Network Interface, accès au réseau) et NNI (cœur de réseau).
Les capacités d'adressage de l'interface utilisateur et celles du réseau ne sont pas identiques :
- UNI (User Network Interface) entête d'interface usager, 65.536 VCI (16 bit) et 256 VPI (8 bit) possibles.
- NNI (Network Node Interface) entête de nœuds du réseau, 65.536 VCI (16 bit) et 4.096 VPI (12 bit) possibles.
Entête UNI
GFC |
VPI |
|
VPI |
VCI |
|
VCI |
||
VCI |
PT |
CLP |
HEC |
Entête NNI
VPI |
||
VPI |
VCI |
|
VCI |
||
VCI |
PT |
CLP |
HEC |
HEC (Header Error Control) : ATM n'utilise aucun fanion pour délimiter les cellules. C'est l'HEC qui permet de se positionner correctement sur les limites des cellules. L'embrouillage du champ information élimine les risques de reproduction d'un HEC dans le champ données.
Outre sa fonction de cadrage l'HEC assure un contrôle d'erreur d'entête (G(x)=x8+x2+x+1). Il autorise une autocorrection de l'entête pour une erreur d'un bit (NDLR : pourquoi ne pas se contenter d'un bit de parité alors ???).
C'est l'HEC qui synchronise le
flux de datas; si on en détecte un on passe en
Présynchro; si on en détecte
ensuite n (n configuré) on devient Synchro.
CLP (Cell Loss Priority) : indique les cellules à éliminer en priorité en cas de congestion (positionnement de ce bit par la source).
PT (Payload Type) : indique le type de données (utilisateur ou signalisation) dans le champ données.
GFC (Generic Flow Control) pas bien défini (devrait partager équitablement le réseau).
Problème fondamental d'ATM :
en cas de perte de cellules la couche AAL (qui effectue le réassemblage des
cellules) ne dispose d'aucun mécanisme de retransmission. C'est l'unité de
données de la couche supérieure qui sera éliminée et ce sont les protocoles
supérieurs qui assureront la reprise sur erreur.
L'adaptation dans ATM
A des fins d'efficacité du protocole plusieurs couches d'adaptation ont été normalisées :
|
AAL 1 |
AAL 2 |
AAL 3/4 |
AAL 5 |
Relation temporelle |
Elevée |
Elevée |
Faible |
Faible |
Débit |
Constant |
Variable |
Variable |
Variable |
Mode de connexion |
Connecté |
Connecté |
Connecté |
Connecté |
Exemple |
Emulation de circuit; voix et vidéo à débit constant |
Vidéo à débit variable (MPEG) |
Transactionnel, transfert de fichiers |
Interconnexion de réseaux locaux (simplification de AAL3/4) |
La couche AAL est découpée en deux sous-couches :
- SAR (Segmentation And Reassembly) assure la segmentation et le réassemblage des cellules de 48 octets.
- CS (Convergence Sublayer) détermine l'unité de données à transférer de bout en bout (sous-entend que ce n'est pas toujours 48 octets ou alors définit le nombre de cellules pour lesquelles on veut un acquittement de bout en bout ???).
Une surcouche CLNAP (ConnectionLess Network Access Protocol) peut être ajoutée pour assurer le routage des datagrammes en mode non connecté (abandon du mode non connecté en 1993, je crois).
ATM supporte la QoS.
Les opérateurs préfèrent
travailler en mode PVC (pas de temps de calcul à l'établissement du circuit).
Pas de silence; quand on n'a
rien à émettre on envoie des cellules vides.
La couche physique est chargée
du contrôle d'erreur (mais pas de reprise sur erreur) et de ???
ATM assure le multiplexage et
le démultiplexage des cellules
- génération et extraction des entêtes
- acheminement des cellules (commutation)
- contrôle de flux à l'interface UNI (côté client/accès réseau; côté cœur de réseau, avec des débits de 622 Mbit/s c'est impossible de faire du contrôle de flux -voir exo où l'on voit qu'on a l'acquittement après avoir envoyé déjà 1.500 paquets)
- contrôle d'admission en fonction de la QoS
-
lissage du trafic
ATM est prévu au départ pour
le transport de la voix (sous forme de paquets).
La source fournit un octet
tous les 125 µsec. Une discussion temps réel exige un temps aller-retour de 24
millisec max.
Donc (délai de paquétisation +
temps d'émission sur support + temps de transfert sur support) ≤ 24
millisec (sinon il faut installer des annuleurs écho sur le réseau et ça coûte très
cher).
On a choisi une taille de
cellule de 48 octets qui permet de franchir jusqu'à 2.400 km.
Les tables de routage des réseaux
ATM sont encore plus réduites que celles des réseaux FR.
Contrôle d'intégrité : *
incompatible avec la notion temps réel
* nécessite de la
puissance de calcul
* ???
Du coup on ne fait du contrôle
d'intégrité que sur l'entête ATM et pas sur les données (fait au niveau
physique et non logique).
Trame ATM : 4 octets d'entête + 1 octet d'HEC, 48 octets de données
Entête 5 octets |
Données 48 octets |
ATM : réseau à file d'attente,
risque de congestion.
Contrat passé au moment de la
connexion qui définit les paramètres du trafic (débit) et ceux de la QoS.
2 classes de service
Garantis :
- CBR Constant Bit Rate
-
rt-VBR real time Variable Bit Rate
-
nrt-VBR non real time Variable Bit Rate
Non garantis :
- UBR Unspecified Bit Rate (mode Best Effort, le plus simple)
-
ABR Available Bit Rate (service
minimum garanti)
Données + entête TCP (20
octets) + entête IP (20 octets) = n octets.
n doit être un multiple de 48
octets pour ATM => on rajoute entre 0 et 47 bit de bourrage pour obtenir un
multiple de 48. Puis on fragmente en paquet de 48 octets et on rajoute un entête
ATM de 5 octets.
Fin des protocoles de coeur de
réseau (sic).
Accès au réseau via la boucle
locale cuivre (ou liaison d'abonné).
FT la tient à disposition
(moyennant redevance) des autres opérateurs
Pb : le local de brassage
contient les connexions vers les réseaux des différents opérateurs (qui paye le
local, l'électricité, qui assure la surveillance, etc.?)
Alternative : boucle locale
radio. Rentable qu'avec de gros clients (pas de particuliers, implantée à La Défense,
par ex.). L'ART alloue et régule les bandes passantes (moyennant redevance).
Technologies DSL
ADSL Asynchronous Digital Subscriber
Line
A l'origine transmission vidéo
à la demande; maintenant ça sert comme accès haut débit à Internet. L'ADSL se
fait sur de l'ATM.
De 0 à 4 kHz : bande passante réservée
à la téléphonie traditionnelle.
De 4,3 kHz à 1,1 MHz : bande
passante utilisée par l'ADSL.
Téléphone| |<--->RTC
| Modem ADSL<--->DSLAM |
PC |
|<--->Réseau
ATM<--->Routeur IP<---> ISP
<---------------------------------------->
ATM du modem ADSL à l'interface ISP
C'est au niveau du DSLAM qu'on
zappe le filtre (ce qui nous permet donc d'utiliser les hautes fréquences).
L'ADSL est l'équivalent de n
modems en parallèle sur des porteuses différentes.
On adapte en permanence le
"modem" au débit de la ligne. => un débit (max) n'est jamais
garanti en ADSL (ça dépend du rapport signal/bruit de la ligne).
On rejette toutes les
porteuses qui sont à plus de 3 dB de la meilleure porteuse.
Capacités ADSL :
Canal montant (user -> réseau),
de 32 kbit/sec à 1 Mbit/sec
Canal descendant (réseau ->
user), de 32 kbit/sec à 8 Mbit/sec
Deux connexions ADSL pour deux
sites distants d'une entreprise (voulant relier ses filiales) est une
concurrence sérieuse a la liaison louée (sauf qu'il n'y pas de débit garanti
mais intéressant pour les petites boîtes) => développement freiné par FT.
######################
# #
# 06/01/2003 (11) #
# #
######################
Sans tenir compte des taux
d'erreur mais en tenant compte des couches supérieures le rendement d'ATM est
entre 60 et 70%.
Pas beaucoup d'avenir pour ATM
depuis qu'on sait encapsuler du TCP dans du PPP pour le transporter sur de la
fibre optique.
Dégroupage : sous-louer le
dernier kilomètre de paire cuivrée (la boucle locale) de FT aux autres opérateurs.
Partage d'imprimante et de
disque dur créent le début du réseau.
Un réseau local est un ensemble d'unités centrales reliées entre elles pour s'échanger des informations et partager des ressources physiques :
- câblage reliant les différents nœuds selon une certaine topologie
- méthode d'accès au support pour assurer son partage
- méthode d'adressage pour identifier chaque nœud
- ensemble cohérent de protocoles (pile) pour permettre la communication
- système d'exploitation spécifique capable de prendre en charge les périphériques distants partagés et d'en contrôler l'utilisation
- ensemble de programmes utilisant les ressources mises en commun
L'IEEE normalise en février 1980 (d'ou les noms commençant par 802.x).
Le modèle OSI définit
l'adressage des systèmes au niveau Réseau (N3). Si ce système d'adressage était
maintenu tel quel dans les réseaux locaux chaque message circulant sur le
réseau provoquerait une interruption processeur dans chaque poste raccordé. On
a donc défini un adressage au niveau physique (N1 adressage MAC).
On a été obligé d'adapter les couches basses au modèle OSI :
N1 |
Liaison |
LLC |
MAC |
||
N2 |
Physique |
PMI |
PMD |
Couche 1 : 2
sous-couches
- PMD (Physical Medium Dependant)
* topologie
* type de support
*
*
- PMI (Physical Medium Independant)
* détection de présence d'un signal
* codage
* synchronisation (récupération de
l'horloge)
Couche 2 : 2
sous-couches
- couche de contrôle accès (MAC)
* gérer l'accès au support
* régler les problèmes d'adressage
* contrôle d'erreur
- couche LLC (Logical Link Control)
* établissement d'un lien logique (fonction
normale de N2)
Couche Physique : 3
topologies
- bus 802.3 Ethernet (quand l'une parle, toutes entendent)
- 802.4 Token Bus (le signal est régénéré par chaque machine => plus grandes distances parcourables). Chaque station qui reçoit le jeton l'adresse à la suivante (jeton adressé). Cas particulier : l'anneau, 802.5 Token Ring, le jeton est non adressé.
-
étoile : variante des liaisons
point à point (n liaisons autour d'un concentrateur).
topologie physique : mode de
raccordement
topologie logique : mode de
distribution de l'information
Ethernet 10BaseT : étoile
physique et bus logique
Couche Liaison :
Sous-couche MAC : plusieurs méthodes
accès, problème de l'adressage.
Si IPa veut parler à IPb il ne
faut pas que toutes les autres machines du réseau écoutent et analysent logiciellement
le message => il faut intercepter les messages au niveau hardware => on crée/utilise
l'adresse MAC et c'est la carte réseau qui décidera ou pas de créer un
interruption sur le processeur si la requête est bien destinée à cette machine.
Mécanisme d'apprentissage des
adresses MAC :
|MACb? | IPb
| IPa | MACa | FF |
FF => adresse de broadcast
(FF:FF:FF:FF:FF:FF)
Toutes les stations reçoivent
le message => elles apprennent l'adresse MAC de A. Seule B répond => A
apprend l'adresse MAC MACb.
Pour éviter de multiplier la
diffusion, lors de la mise sous tension la station diffuse son adresse MAC
(paquet gratuit).
L'unicité des adresses MAC est
gérée par IEEE. C'est un adressage à plat.
Adresse MAC (sur 48 bit
actuellement, bientôt sur 64)
1er bit à zéro :
adresse unicast
1er bit à un :
multicast ou broadcast
2ème bit à zéro :
adresse universelle
2ème bit à un : adresse locale (l'administrateur doit garantir l'unicité d'adressage)
Si 2ème bit à zéro
les 22 bit suivants désignent le constructeur ou le revendeur de l'adaptateur
réseau.
Un pont filtre les broadcast et un routeur ne les laisse pas passer.
On peut forcer un port à
n'accepter qu'une adresse MAC déterminée. La plupart des constructeurs utilisent
le numéro de série du host pour la fin de l'adresse MAC et on connaît le début
par le constructeur de la carte (attribué par l'IEEE) => n'importe qui peut
deviner l'adresse MAC d'une carte réseau (donc cette protection en n'autorisant
qu'une adresse MAC pour un port spécifique est illusoire).
| Préambule | adresse MACDest|
adresse MACsource | datas (trame LLC) | FCS |
Sous-couche LLC : équivalent
de la couche liaison en OSI (masque, à la couche supérieure, le type de réseau
utilisé : Ethernet, Token Ring…).
3 types de service : LLC 1
(quasiment la seule utilisée)
LLC 2
LLC 3
Trame LLC similaire à la trame
HDLC.
LLC 1 : mode
datagramme, pas d'acquittement, pas de contrôle de séquencement, pas de
contrôle de flux ni de contrôle d'erreur. Mais un contrôle d'erreur est
effectué par la sous-couche MAC qui rejette toute trame erronée.
LLC 2 : mode connecté
(équivalent à HDLC LAP-B), assure l'acquittement, le séquencement, contrôle de
flux et la reprise sur erreur. Le mode connecté interdit la diffusion.
LLC 3 : sans connexion
mais avec acquittement (intermédiaire entre LLC 1 simple et LLC 2 complexe). La
reprise n'est pas effectuée par LLC 3 mais par les couches supérieures.
Sous-couche SNAP (SubNetwork
Access Protocol) : autre type de trame LLC
OSI n'a réservé aucun numéro
de protocole pour ARP (la trame LLC n'identifie pas le protocole ARP de la pile
TCP/IP) => on a rajouté une encapsulation supplémentaire. Les trames SNAP
sont essentiellement utilisées en Token Ring.
Synthèse des couches
couche 1 : adaptation au support physique,
etc.
couche 2 : MAC, LLC et éventuellement SNAP
NB : TCP n'utilise pas la couche LLC
IEEE 802.3 (Ethernet est une
marque déposée par Xerox -thèse de Robert Netcalf en 1976; dans le langage
courant c'est devenu synonyme comme Frigidaire pour réfrigérateur).
Ether dans le sens atmosphère
(au départ c'est un concept de liaison radio ?)
Méthode à contention :
CSMA/CD (Carrier Send Multiple Access/Collision Detection)
Principe : écoute avant d'émettre.
Un host écoute quand il cause. Si un host commence à parler en même temps qu'un
autre il écoute ce qu'il dit et voit que c'est brouillé par le discours de
l'autre host => les hosts détectent la collision et arrêtent de causer. Ils
observent chacun un délai d'attente aléatoire avant de retenter de parler.
Si le host entend ce qu'il émet
c'est qu'il est seul à causer, donc il continue.
Comment être sûr de détecter
une collision ?
Pour détecter une collision la
source A doit toujours être en émission quand le message de B (qui a commencé à
émettre au plus tard juste avant que ne lui parvienne le message de A) lui
parvient. En 10base5 la distance maximale entre deux hosts est de 2,5 km. L'A-R
fait donc 5 km. On considère que les éléments actifs du réseau (hub, switch,
etc.) doublent au maximum le temps de transfert total quand ils transfèrent de
l'information (temps de régénérer le signal, de buffériser, etc.) => (2*5.000)
m /2*108 m/s = 50 μsec. Soit 500 bit sur un réseau à 10
Mbit/sec; on arrondit à 512 bit et on trouve donc une longueur minimum de trame
de 64 octets pour être sûr de détecter les collisions.
Si on envoie moins de 64
octets il faudra donc bourrer jusqu'a 64 octets.
Conséquence :
Sur un réseau à 100 Mbit/sec
il faudrait des trames de 640 octets. On a préféré garder des trames de 64
octets et réduire la distance max à 250 m.
De même sur un réseau à 1 Gbit
25 mètres (mais là on a d'autres solutions).
Délai aléatoire avant réémission
: algo exponentiel
T = K * Timeslot |
où Timeslot est la fenêtre de
collision
et K est un entier compris
entre zéro et 2n-1,
(n est le nombre de
collisions, n ≤ 10).
802.3
accès aléatoire (non déterministe, tant
qu'il parle je ne peux pas parler)
trame min 64 octets (48 utiles)
trame max 1518 octets (1500 utiles)
fenêtre de collision 51,2 microsecondes
???
jam interval : 32 bit à un
IFG Inter Frame Gap : silence inter-trames
1024 stations actives max par réseau
(NB les 5 premières lignes -dont la ligne
???- sont à savoir par coeur)
Trame 802.3 Ethernet format DIX (V2)
Préambule 7 octets 10101010 |
Délimiteur de début 10 octets 10101011 |
@MAC destination 6 octets |
@MAC source 6 octets |
Ether Type 2 octets |
Données 46 à 1500 octets |
Bourrage si < 46 octets |
FCS 4 octets |
ß min 64 octets (46 utiles) max 1518 octets (1500 utiles) à
Trame 802.3 Ethernet format IEEE et SNAP
Préambule 7 octets 10101010 |
Délimiteur de début 10 octets 10101011 |
@MAC destination 6 octets |
@MAC source 6 octets |
Longueur données 2 octets |
Trame LLC |
Bourrage si < 46 octets |
FCS 4 octets |
ß min 64 octets (46 utiles) max 1518 octets (1500 utiles) à
Trame LLC format IEEE
Destination SAP 1 octet |
Source SAP 1 octet |
Contrôle 2 octets |
Données |
Trame LLC format SNAP
DSAP 0xAA |
SSAP 0xAA |
Contrôle 0x03 |
Protocol Identifier Header |
Données |
|
Organisation Unit Identifier 3 octets |
Protocol_Id 2 octets |
||||
Ethernet DIX (V2) est incompatible avec la première version et tout le monde utilise actuellement la version DIX (Digital Intel Xerox, 1980).
Si la trame est au format DIX
le champ type a une valeur supérieure à 1500. Si la valeur est inférieure ou
égale à 1500 la trame est au format IEEE.
V1 : | longueur des données
sur 2 octets |Données LLC |
V2 : | Ether type | Données IP
|
Dans la V1 les données LLC
contiennent le type d'Ethernet (DSAP/SSAP) alors que cette info apparaît dans
le champ Ether type dans la V2.
De même dans la V1 on connaît
la longueur des données alors que dans la V2 on ne la connaîtra qu'en analysant
l'entête IP.
10Base5
Ethernet jaune (c'est la
couleur imposée pour le gros câble coaxial), 10Base5
10 : 10 Mbit/sec
Base : transmission en bande de base
5 : 5 tronçons de 500 mètres max. et
chaque tronçon doit faire un nombre entier et impair de fois 23,4 mètres (ou
24,3, le prof ne sait plus) pour éviter les phénomènes d'ondes stationnaires.
Transceiver : émission, réception
et détection des collisions
Cet Ethernet n'est quasiment plus utilisé.
Calcul
de la longueur minimum d'une trame
But : éviter une collision. A veut parler à B, il envoie une trame; juste avant que le premier bit de la trame atteigne B, B voit le support libre et peut émettre vers C => collision. B détecte la collision et émet une trame de brouillage. Il faut que A soit encore en émission quand la trame de brouillage arrive à A. Le temps d'émission d'une trame (de A) doit donc être plus long que le temps d'A-R d'un bit (de B).
Débit = 10 Mbit/sec, v = 2*108 m/sec
Eloignement maximum de deux machines : 5*500 m = 2500 m, A-R = 5000 m.
Temps A-R d'un bit : 5000/2.108 = 2.5.10-5 sec
On multiplie ce temps par 2 pour tenir compte du temps de traitement par B de la trame de brouillage, soit 5.10-5 sec.
Quantité de bit émissibles, débit*temps d'émission : 10.106 * 5.10-5 = 500 bit
On arrondit à 512 bit, 64 octets.
En
100baseT, soit on augmente la trame (640 octets) mais on se rend incompatible
avec les réseaux 10baseT. On a choisit de diviser la longueur des tronçons par
10. Idem par récurrence pour le Gbit.
10base2
Ethernet fin (petit coax comme
le câble télé avec des tés d'interconnexion => topologie physique en bus),
10base2, 2 segments de 200 m.
La partie Transceiver a été intégrée
à la carte réseau; sortie BNC sur lequel on met un T.
10BaseT
AT&T, opérateur et câbleur
téléphone, trouve une solution pour utiliser ses paires cuivrées => 10BaseT
(Twisted pair).
100 mètres max entre 2 éléments
avec 3 niveaux max de cascade (sur les hubs ?)
Plus l'impédance est grande
plus l'atténuation est faible.
Hub de classe 1 : auto-sense (détection
automatique du 10 ou 100 Mbit/sec par modification du test d'intégrité du lien,
sic).
Hub de classe 2 : les ports
sont figés (pas d'autonégociation).
100BaseT
Ethernet 100BaseT : on peut intégrer
des hubs 10/100 et des hubs 10 Mbit/sec. Longueur max 250 m. A partir du 100
Mbit/s les commutateurs apparaissent : le seul type de collision possible est A
veut parler à B et, en même temps, B veut parler à A.
1000baseTX
En Full Duplex les 4 paires à 250 Mbit/s, en Half Duplex les 2 paires à 500 Mbit/sec.
1000baseFX
Fibre optique (multimode ou monomode).
NB : Le Gigabit Ethernet (640
mini, 1518 maxi) ne devrait pas s'appeler Ethernet.
######################
# #
# 13/01/2003 (12) #
# #
######################
Inventé par IBM en 1976;
toutes les stations ont la même horloge (réseau synchrone). Les hosts ont un
buffer d'un bit, pas de stockage, les données sont lues ou modifiées au vol.
Anneau à 4 Mbit/s.
Il n'y a qu'un seul token à la
fois sur le réseau.
Un bit T à zéro veut dire le
jeton est libre. Le premier host qui veut parler et l'attrape positionne le bit
à un. Seul l'émetteur pourra détruire cette trame. A 4 Mbit/s un temps bit vaut
donc 0,25 microsec, si message de 100 octets ça fait 200 microsec. Le message a
une longueur de :
2.108 * 200.10-6
= 40 km
L'anneau devra donc mesurer au
moins 40 km.
A 4 Mbit/s si le débit
augmente l'efficacité diminue (sic).
Anneau à 16 Mbit/s
(trames multiples)
Technique de l'ETR (libération anticipée du jeton).
Le moniteur : station
spéciale;
-
elle fournit l'horloge (synchronisation
du réseau)
-
garantit la présence d'un jeton
valide
-
assure une contenance minimale à
l'anneau
A l'origine 150 ohms, a évolué
en 100 ohms.
L'anneau réel (physiquement)
est dans les MAU (boîtes auxquelles on raccorde les stations). Ca permet de
câbler en étoile les stations depuis les MAU.
Chaque station reçoit et renvoie le message => retard d'un temps bit par station. Un anneau à 1000 stations ne se configure pas comme un à 10 stations.
Entête |
@source 6 octets |
@dest. 6 octets |
datas |
FCS |
Accusé de réception |
Accusé de réception : le destinataire a bien lu le message et le destinataire a bien réceptionné le message. Comme cet accusé de réception n'est pas protégé par le FCS on double l'info (envoyée 2 fois); si différence entre les deux on prend le moins favorable.
Avantages :
Les performances : si le
trafic augmente on utilise 100% des capacités de l'anneau et surtout l'anneau
ne s'effondre pas.
L'anneau est déterministe (on
sait calculer à l'avance le temps exact que mettra une trame à voyager et le
temps maximum à attendre un jeton disponible ; Ethernet est probabiliste).
Inconvénients :
Un des gros défauts de Token
Ring : pas de gestion des priorités (celui qui est le moins prioritaire restera
le moins prioritaire, sic).
Pas d'évolution progressive :
toutes les machines doivent discuter au même débit => le jour où on veut
changer les cartes réseau de 10 à 100 Mbit/s on doit changer toutes les cartes
en même temps (et elles coûtent encore plus cher que des cartes Ethernet).
Dès qu'une station à des
problèmes de communication (panne intermittente) c'est tout l'anneau qui en
pâtit.
Le câblage est fastidieux
(NDLR malgré les MAU ?)
Evolution vers le haut débit : FDDI (Fiber Distributed Data Interface)
Double anneau en fibre optique multimode, 100 Mbit/s pour un anneau de 100 km.
Il existe une version sur paire torsadée pour un anneau de 100 m.
- Il n'y a pas de station monitrice, chaque station participe à la surveillance de l'anneau.
- Chaque station possède sa propre horloge (réseau plésiochrone).
Ils offrent la mobilité aux
utilisateurs et permettent de s'affranchir des travaux de génie civil.
1/ WPAN (Wireless Personal Area Network) :
Bluetooth, données voix, Home RF
2/ WLAN (Wireless Local Area Network) : IEEE
802.11, Hyperlan ???
3/ Techno cellulaires ???
4/ ???
Réseau voix : à tout instant (hand over)
Réseau données : à la fin de l'émission d'un paquet (roaming)
Principe : une antenne émet autour d'une zone cellulaire.
Au niveau du recouvrement des cellules il apparaît des zones d'interférence => chaque antenne utilise une fréquence différente de celles des cellules adjacentes (besoin de 9 -et bientôt 7- fréquences).
On est localisé en permanence grâce au téléphone (s'il est allumé) qui s'identifie auprès de la cellule dont il dépend. L'antenne propage l'info qu'elle manage ce téléphone. Si elle commence à perdre le signal du téléphone (utilisateur en déplacement) elle envoie un message aux cellules avoisinantes pour savoir si une cellule ne recevrait pas mieux qu'elle; si oui le compte du téléphone est transféré et c'est cette nouvelle cellule qui manage le téléphone. Au moment du changement de cellule il existe une mini interruption; pas gênante pour la voix mais qui corromprait un bloc de données si c'était du transfert de fichiers.
Un réseau de téléphonie mobile comprend :
- des stations mobiles qui assurent les communications et sont localisées par le système pour pouvoir établir une communication (appel sortant) et être alertées (appel entrant) par une station fixe ou mobile;
- une base radio (BR) qui gère le trafic radio avec le mobile, la zone couverte par une base radio constitue une cellule;
- un centre de gestion local (CGL) qui assure l'écoulement du trafic et de la signalisation vers le réseau fixe. Le CGL gère un ensemble de mobiles qui lui sont rattachés et ceux rattachés à un autre centre mais présents dans la zone (visiteurs);
- éventuellement un centre de gestion global (CGG).
La communication avec un mobile utilise plusieurs fréquences ou canaux (c'est la technique du GSM : multiplexage fréquentiel -plusieurs canaux- et multiplexage temporel -sur chaque canal-). On distingue essentiellement le canal montant (trafic du mobile vers la base radio), le trafic descendant (de la base radio vers le mobile) et le ou les canaux de gestion. Les canaux de gestion peuvent utiliser un canal séparé ou être transmis dans la bande des canaux montants ou descendants.
Protocoles routables : IP, IPX…
Protocoles non-routables : NetBios (d'origine IBM) car pas d'adresse de niveau 3
NetBios (du moins une émulation) est obligatoire dans le monde Microsoft (dont la messagerie); c'est une simplification de TCP/IP.
Monde IP : Nom -------------à adresse IP -------------à
adresse MAC
Résolution par Résolution par
serveur DNS protocole ARP
Monde NetBios : Nom
----------------------------------------à adresse MAC
Résolution par broadcast ou serveur WINS
Pb : les réseaux doivent parfois aussi savoir faire de la diffusion.
Commutateur : réalise l'interconnexion totale.
Si N liens N(N-1)/2 connexions (matrice de commutation).
Fast forward (ou Cut through) : commute au vol ; techno pas chère et rapide mais on ne vérifie pas si la trame qu'on transmet est erronée.
Store and forward : on stocke intégralement la trame avant de la retransmettre et on ne la retransmet que si non erronée.
Adaptative error : vérifie au vol puis éventuellement Store and forward (seuil d'erreur)
Ex d'erreur du Fast forward : deux machines derrière un hub discutent en même temps => création d'une trame collision que le hub retransmet au switch. Si le switch ne vérifie rien (il pourrait le voir à la longueur de la trame qui ne fait pas 64 octets) il retransmet pour rien une trame sur le réseau.
Segmentation de réseau par des LAN virtuels
- permet ma mobilité des utilisateurs sans rebrasser les prises
- garantit la sécurité en créant sur un même réseau physique des domaines de commutation
- ???
On peut créer des groupes
d'échange indépendamment de la localisation géographique.
Niveau 1 : (Port Based VLAN) association port/user; nécessite un mécanisme de recherche d'adresses
Niveau 2 : (MAC address Based VLAN) plusieurs VLAN par port peuvent être consultés; nécessite un échange d'infos entre les commutateurs. Moins sécurisé que le niveau 1 mais plus pratique.
Niveau 3 : (Network Based VLAN) on peut déjà le faire avec des hubs, aucun intérêt.
La normalisation ne définit que les VLAN par segment.
Comment faire pour que la trame
ait un drapeau de son VLAN sans que la trame ne soit rejetée (car si on rajoute
des données dans la trame elle fera plus de 1518 octets) ?
Solution : c'est le premier commutateur du réseau qui rajoutera le tag qui
identifie le VLAN et c'est le dernier commutateur du réseau qui détruira ce tag
pour éviter que la machine refuse une trame trop longue.
Le relais ou l'UIF (Unité d'InterFonctionnement)
assure la communication entre deux ou plusieurs systèmes utilisant
éventuellement des protocoles différents :
-
conversion de service (protocoles différents mais
compatibles)
-
conversion de protocole (protocoles différents et
incompatibles)
-
encapsulation
L'ISO distingue 4 types de relais selon le niveau où
se réalise l'interconnexion
-
les répéteurs (hubs), niveau 1
-
les ponts (bridges), niveau 2
-
les routeurs, niveau 3
-
les passerelles
Ex : je veux interconnecter un LAN Token Ring et un
LAN Ethernet.
Solution : on ne fait pas de conversion de protocole
mais on encapsule et décapsule au niveau du dernier relais.
Niveau 1 (physique)
Il régénère le signal, accroît physiquement le
réseau, peut permettre l'isolation galvanique et l'adaptation de support (ex :
passage du coaxial à la fibre optique).
Au niveau 1 une interconnexion de 2 machines peut
aussi être réalisée à l'aide d'un câble croisé.
Niveau 2 (liaison)
Pont (bridge) : permet l'adaptation de débits différents et/ou de supports entre deux réseaux différents (les couches physiques peuvent être dissemblables). Le prof de TD dit qu'un pont ne peut pas avoir plus de deux pattes (à vérifier). Ils sont transparents aux protocoles de niveau supérieur.
Un pont ne peut interconnecter que des réseaux dont l'espace d'adressage est homogène. Les trames sont acheminées en fonction de l'adresse MAC.
Les ponts permettent de réaliser des filtres de trafic mais ne peuvent pas filtrer les trafics de broadcast. Les collisions ne traversent pas un pont, on parle de segmentation du diamètre de collision.
Chaque port d'interconnexion du pont est une interface MAC.
Trois types de pont :
1. Pont simple avec fonction d'acheminement selon un routage statique (introduit manuellement).
2. Pont transparent ou pont à apprentissage : le pont construit dynamiquement une table d'acheminement (association adresse MAC source/port) et la maintient à jour. Si l'adresse destination est en table la trame n'est diffusée que sur le port où est identifiée l'adresse destinataire sinon elle est diffusée sur tous les ports. Les tables ne peuvent pas toujours contenir autant d'adresses que de stations connectées, donc les adresses les plus anciennes sont périodiquement effacées. La table contient au moins 1024 entrées par port (sic). Ces ponts sont utilisés dans les réseaux de type Ethernet. Les ponts transparents peuvent être dans 5 états :
- Disabled : ne participe à aucune activité.
- Listening : phase de configuration et de construction de l'arbre recouvrant. N'accepte aucune trame utilisateur.
- Learning : phase d'apprentissage des tables d'acheminement. N'accepte toujours pas de trame utilisateur.
- Forwarding : état de fonctionnement normal.
- Blocking : en sommeil; n'accepte aucune trame d'utilisateur mais participe aux opérations du STP et à l'administration des ponts.
STP : Spanning Tree
Protocol 802.1D
La mise en parallèle de ponts peut engendrer un phénomène de bouclage.
Solution : élection d'un pont racine (root bridge) via l'algorithme du Spanning Tree. Chaque pont diffuse son bridge identifier (défini par l'administrateur => il faut affecter l'identifier 0 au pont le plus central); chaque pont qui voit passer un identifier se tait et le retransmet si l'identifier est plus petit que le sien, sinon il ne le retransmet pas. A terme ne circule sur le réseau que le plus petit identifier qui finit par passer sur le pont émetteur et se déclare élu. Et toc.
Les ponts en boucle sont déclarés backup et mis en sommeil. Ils envoient toutes les 2 secondes (valeur par défaut) une BPDU (Bridge Protocol Data Unit, trame de diffusion) afin de vérifier que le pont dont il est le backup est toujours OK. Sinon il se réveille et continue de mettre à jour sa table.
Le STP utilise une adresse de diffusion; en cas de système multiconstructeur il convient de vérifier que les adresses de diffusion sont identiques.
3. Pont à routage par la source (source routing) : la route suivie par la trame est indiquée dans la trame elle-même (l'émetteur envoie une trame d'apprentissage avant, pour connaître la route). Ces ponts sont utilisés pour l'interconnexion des réseaux Token Ring.
On se doit de distinguer les ponts distants (remote bridge) qui interconnectent des réseaux locaux via une liaison spécialisée ou un réseau de transport. Ils assurent des fonctions d'adaptation de protocole pour adapter le protocole du réseau local au protocole du lien d'interconnexion (donc une connexion avec une LS ne se fait pas forcément avec un routeur).
La commutation prend du temps => un hub est plus rapide qu'un pont (NDLR à condition que le réseau ne soit pas trop chargé, i. e. pas ou peu de collisions).
Timer d'inactivité : 5 min. par défaut, réglable de 10 s à 11 jours (je pense que c'est la validité d'une entrée dans la table de commutation).
Le pont assure l'acheminement d'un protocole non routable à travers le WAN (ex : NetBios).
Il existe des commutateurs de niveau 3 capables d'établir simultanément plusieurs circuits et de faire de la QoS.
Niveau 3 (réseau)
Routeur : interconnecte deux réseaux dont l'adressage est homogène (si hétérogène on parle de passerelle inter-réseaux même si dans la vie courante on parle aussi de routeur). Un routeur n'a une visibilité que sur les données protocolaires de niveau 3 (les adresses) et, dans le monde IP, au protocole transporté dans le datagramme (???). Le protocole doit être routable (pas de NetBios ou NetBeui…). Un routeur ne laisse pas passer les broadcast. Le prof de TD dit qu'on ne peut pas mettre 2 routeurs en cluster (pas d'algo comme le Spanning Tree de disponible, à vérifier). Un routeur sophistiqué qui dépasse la couche N3 doit être appelé un parefeu.
Ex : mise en place d'une passerelle IP/X25
Mise en correspondance d'une adresse IP et X121.
X25 est en mode connecté et pas IP. La couche transport ouvre le circuit virtuel chez X25 or IP ne connaît pas; c'est la passerelle qui va déclencher l'ouverture du circuit virtuel. De même pour la fermeture (faite normalement par la couche application), c'est encore la passerelle sur délai d'inactivité.
Cela entraîne des ouvertures/fermetures répétées => dans ce cas il vaut mieux acheter auprès de l'opérateur un circuit virtuel permanent.
Options des routeurs :
- Routage à la demande (Dial on demand)
- Bande passante à la demande (Bandwidth on demand); on augmente ponctuellement la bande passante avec le réseau RNIS, sur rupture du lien principal ou sur seuil de trafic. La connexion supplémentaire est rompue dès qu'on repasse sous le seuil de trafic ou dès que le lien principal est de nouveau rétabli.
- Compression de données : au dessus de 128 ko c'est inutile de faire de la compression car on perd plus d'argent avec le temps nécessaire à la décompression.
Niveau 4
Passerelle : met en relation des systèmes totalement hétérogènes (adaptation de
protocole et/ou correspondance des espaces d'adressage).
Ex : messagerie SMTP entre un réseau TCP/IP et un réseau X400.
######################
# #
# 20/01/2003 (13) #
# #
######################
Temps de transfert :
t < 150 ms : acceptable
150 < t < 400 ms : discussion difficile
t > 400 ms : discussion pénible, à l'alternat (c'est à la limite du transfert de fichiers).
Si t > 24 ms il faut utiliser des dispositifs d'annulation d'écho (à cause des différences d'impédances).
RTC : full duplex entre 2 correspondants.
URA : Unité de Raccordement d'Abonnés : Locale ou Distante
Enregistreur
Traducteur
Sélection
Sur les vieux téléphones à cadran (S33 ?) la demande de circuit et la numérotation sont détectées par l'ouverture et la fermeture d'une boucle électrique (à l'intérieur de l'appareil, fréquence du signal : 10 Hz). Norme décimale 33/66 : quand je numérote le 4 la boucle (d'où le terme "boucle locale" d'après le prof) s'ouvre pendant 33 ms puis se ferme pendant 66 ms, et ce quatre fois.
Le téléphone est en 48 V continu mais 80 V efficace quand il sonne.
Timeout de la réservation de circuit : 15 à 20 secondes (de même entre deux numérotations de chiffres).
Depuis le 18/10/1996 il n'y a plus de tonalité de progression de l'appel (à l'origine les commutateurs étaient électromécaniques et on entendait le bruit des relais, ensuite on a émis des bips car la réalisation du circuit pouvait être longue et on ne veut surtout pas que l'appelant se décourage et raccroche –on a mobilisé des ressources pour tenter de réaliser la mise en connexion et rien ne sera facturé si l'appelant raccroche).
La signalisation se fait voie par voie ou par canal sémaphore.
Dans le cas du canal sémaphore il y a un autre réseau (sémaphore) qui est distinct du réseau des données. Ce réseau est plus rapide et il permet de ne pas mobiliser de ressources dans le réseau de données tant que la connexion n'est pas établie (i. e. l'appelé décroche).
Numéro d'abonné (norme E163, réseau à intégration de service et norme E164, réseau à haut débit) : SNPA (SubNetwork Point of Attachment); adresse du type hiérarchique : Préfixe international (00 pour sortir du réseau national en France), Indicatif Pays, EZ AB PQ MC DU.
EZ : E pour Exploitant (l'opérateur), Z pour la zone (5 zones en France, le 6 pour les mobiles, le 8 pour les numéros spéciaux)
ABPQ : signification ? ABonné Par Quartier ?
MCDU : Millier Centaine Dizaine Unité
E désigne l'opérateur longue distance chargé d'acheminer la communication (0 pour l'opérateur par défaut de boucle locale)
E |
Signification |
0 |
Opérateur
de boucle locale |
1 |
Numéros
d'urgence |
2 |
Siris |
3 |
Numéros
spéciaux (téléservices) |
4 |
Teletel
2 |
5 |
Onnicom |
6 |
Esprit
Telecom |
7 |
Cegetel |
8 |
FT |
9 |
9Telecom |
L'ART a ressorti les préfixes en 16xx pour des opérateurs de niche (ex : 1618 Worldcom)
Il y a 3 types de numérotation :
1. décimale : 33/66
2. fréquentielle ou vocale : claviers vocaux ou DTMF (Dual Tone MultiFrequency)
|
1209 |
1335 |
1477 |
1633 |
697 |
1 |
2 |
3 |
A |
770 |
4 |
5 |
6 |
B |
852 |
7 |
8 |
9 |
C |
941 |
* |
0 |
# |
D |
Chaque touche émet une fréquence haute et une basse.
3. numérique ou binaire : les téléphones numériques sont capables, si on appuie sur la touche 9, d'envoyer le chiffre 9 en binaire. Ces téléphones peuvent être débranchés et rebranchés en cours de communication sans qu'il y ait rupture de la communication.
Attention à ne pas confondre un poste téléphonique numérique (qui se raccorde à un autocommutateur privé) et un poste téléphonique Numéris (qui se raccorde au réseau RNIS).
On est passé de la commutation spatiale à la commutation temporelle (on nous réserve un tuyau de 64 kbit/s); ça revient à faire de l'émulation de circuit.
La gestion de réseau téléphonique comprend 3 fonctions
- la distribution (boucle locale : de l'abonné au centre de transmission de rattachement)
- la commutation (mise en relation des deux abonnés, maintien et rupture. C'est le réseau qui détermine les paramètres de taxation et impute le coût de la communication à l'appelant ou à l'appelé, PCV pour PerCeVoir)
- la transmission (partie support de télécommunication du réseau : fibre optique ou faisceaux hertziens, numérisée; seule la liaison d'abonné reste analogique)
Le réseau téléphonique a une organisation hiérarchique à 3 niveaux.
Zone à autonomie
d'acheminement (réseau étoilé) : le ou les postes sont raccordés à un CL
(Commutateur Local : simple concentrateur de lignes),
le ou les CL sont raccordés à un CAA (Commutateur à Autonomie d'Acheminement),
Zone de transit secondaire : ils assurent le brassage des circuits lorsqu'un CAA ne peut atteindre le CAA destinataire directement (réseau imparfaitement maillé). Le ou les CAA sont raccordés à un CTS (Commutateur de Transit Secondaire).
Zone de transit principal
: assure la commutation des liaisons longue distance. Le ou les CTS sont
raccordés à un CTP (Commutateur de Transit Principal), et certains CTP sont
raccordés à un CTI (Commutateur de Transit International).
Les commutateurs locaux (CL) sur lesquels sont raccordés les abonnés des villes petites et moyennes (capacité de 500 à 20000 lignes) - 9000 CL en France.
Les commutateurs à autonomie d'acheminement (CAA) sur lesquels sont raccordés les abonnés des grandes villes (1300 CAA) - capacité 10000 à plus de 60000 lignes.
Les commutateurs de transit secondaire, "noeuds interurbains" qui sont des centres secondaires comme Albi et Bayonne (40 CTS) et des centres principaux comme Bordeaux (5 CTP seulement en France).
Les commutateurs internationaux.
Le réseau téléphonique est entièrement électronique depuis la fin de 1994.
http://perso.wanadoo.fr/musee.telecom.aquitaine/Visite/commutation.htm
La voix devrait être quantifiée sur 12 bit pour être bien analysée or on ne le fait que sur 8 bit => on utilise une échelle logarithmique pour compenser. C'est la loi α en France, la loi μ aux USA (pb quand on passe d'un réseau national à un autre).
La commutation de circuits ou commutation spatiale consiste à juxtaposer bout à bout des voies physiques de communication, la liaison étant maintenue durant tout l'échange. La numérisation de la voix a permis le multiplexage temporel des communications. La commutation spatiale a été remplacée par la commutation d'intervalle de temps (IT) ou commutation temporelle. En mettant en relation un IT d'une trame en entrée avec un IT d'une autre trame en sortie la commutation temporelle émule un circuit.
Les supports de transmission sont constitués de voies numériques multiplexées selon une hiérarchie plésiochrone (PDH Plesiochronous Digital Hierarchy) ou synchrone (SDH Synchronous Digital Hierarchy).
Accès PDH : pas de relation de phase entre toutes les voies multiplexées (pas de synchro entre les différents organes, techno la plus ancienne). Cette indépendance des horloges impose un surdébit (infos de cadrage et de synchro) pour assurer le recadrage des trains numériques ainsi constitués (chaque source ayant son horloge => différences de débit => on instaure un surdébit de justification).
IT 0 : "mot de verrouillage de trame" qui délimite chaque trame.
IT 16 de la trame 0 : "verrouillage de multitrame" qui permet d'identifier la trame 0.
Les infos de signalisation de la téléphonie sont transportées par l'IT 16 des autres trames.
Trame à 2 Mbit/s :
Trame 0
IT 0 IT 16
Mot de verrouillage de
trame Mot de verrouillage
de multitrame
1 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
IT 1 à 15 |
0 |
0 |
0 |
0 |
R |
V M T |
0 |
0 |
IT 17 à 31 |
Trame impaire Signalisation en téléphonie
1 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
IT 1 à 15 |
voies 1 à 15 |
voies 17 à 31 |
IT 17 à 31 |
Trame paire Signalisation en téléphonie
1 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
IT 1 à 15 |
voies 1 à 15 |
voies 17 à 31 |
IT 17 à 31 |
TimeSlot 16
(IT 16) |
||||||||
Trame 0 |
Trame 1 |
Trame 2 |
Trame n |
Trame 15 |
||||
MVM Mot de Verrouillage MultiTrame |
abcd IT 1 |
abcd IT 17 |
abcd IT 2 |
abcd IT 18 |
abcd IT n |
abcd IT n+1 |
abcd IT 15 |
abcd IT 31 |
Par récurrence on obtient les niveaux supérieurs (E2, E3, E4 et E5).
Inconvénients du PDH : horloges locales pas assez précises; depuis 1988 le réseau est synchronisé par une horloge atomique (précision 10-12).
Chaque niveau de commutation est doté d'une Unité de Synchronisation du Réseau Numérique mais au-delà de 2 Mbit/s des dérives apparaissent quand même (gigue de phase) => on compense en bufférisant les infos dans les équipements.
Même avec une horloge atomique
on ne peut pas être synchrone car la vitesse de propagation dans une fibre
optique dépend de la température.
FT a deux horloges atomiques
(une près de Paris à St-Amand et une de secours à Lyon).
L'inconvénient majeur est l'obligation de démultiplexer complètement le train à haut débit pour reconstituer un lien à 2 Mbit/s.
Je dois adapter mon débit au débit exact du réseau (en multiplexant ou le démultiplexant).
Les cellules ATM sur un
support plésiochrone sont insérées dans les trames 2 et 34 Mbit/s avec,
éventuellement, des cellules vides pour maintenir la synchro.
Accès SDH : horloge unique qui sert à la synchronisation du réseau (mais elle ne synchronise pas directement tout le réseau, on la distribue à tous les niveaux du réseau). La distribution se fait quand même en entête (PDH ?).
Les signaux sont encapsulés
dans un "container" auquel est associé un surdébit destiné à
l'exploitation de celui-ci (le tout forme un container virtuel). Un pointeur
(surdébit) pointe sur la charge utile de la trame. Lorsque l'horloge source
n'est pas en phase avec l'horloge locale la valeur du pointeur est incrémentée
ou décrémentée. Ces pointeurs permettent d'insérer ou d'extraire un train
numérique sans reconstituer toute la hiérarchie de multiplexeurs.
Rappel :
Avantage du SDH : à n'importe
quel endroit du réseau je peux insérer des données (sous réserve que mon débit
d'insertion soit moindre que celui du réseau).
Trame SDH
La trame de base comporte 2430 octets émis en 125 μsec => 155 Mbit/s.
9 rangées de 270 octets :
- SOH (Section OverHead) champ de surdébit de 9 octets (infos de supervision dont pointeur)
-
AU (Administrative Unit) champ de
261 octets (données)
Taux d'activité
Commutation de circuits (Numéris) |
|
Liaison permanente Transfix |
|
|
|
Concentration et commutation de circuits Transpac par RTC |
|
Concentration (paquets X25) |
1
0 1
Taux de connexion
Liaison
numérique Transfix
Offre de FT pour un service de liaisons louées numériques bidirectionnelles et permanentes pour la transmission de données numériques.
Les services de Transfix incluent la fourniture de l'ETCD. 3 gammes :
- bas débit (multiplexés dans une trame X50 à 64 kbit/s) : de 2,4 à 19,2 kbit/s
- moyen débit : 48, 56 et 64 kbit/s
- haut débit : de 128 à 2048 kbit/s
Transfix suit une norme qui fixe les paramètres d'erreur sur la liaison (temps de perturbation sur la ligne).
Trame MIC : 30 IT de communications téléphoniques + 2 IT d'administration (un de verrouillage de trame et un de signalisation).
32 * 64 kbit/s = 2.048 kbit/s (E1)
La voix numérisée est constituée de 8000 échantillons par seconde de 1 octet => récurrence de 125 μsec et un débit nominal de 64 kbit/s.
Tous les 16 * 125 μsec (car on envoie 16 trames ?) on a réservé 4 bit pour l'acheminement des infos de signalisation (soit 2 kbit/s). Seul le 1er bit est utilisé actuellement.
Codec : codeur/décodeur (est au numérique ce que le modem est à l'analogique).
Si on possède un téléphone numérique on peut se passer de codec et multiplexer les communications téléphoniques. C'est le concept du réseau numérique à intégration de service : RNIS.
Numéris est apparu en 82-83, c'est le réseau numérique de FT.
Tous les opérateurs en ont aujourd'hui un.
Transmissions performantes, banalisation des flux et signalisation séparée (CCS Channel Common Signaling).
Sur le RTC il faut une ligne dédiée à chaque application (une pour le fax, une pour le modem, une pour le téléphone, etc.).
Dans Numéris un seul abonnement peut réaliser toutes les fonctions. Nécessite :
- Adressage spécifique des terminaux (TEI Terminal End Identifier, l'équivalent de l'adresse MAC).
- Signalisation adaptée
- Des terminaux en permanence à l'écoute
Le raccordement d'un terminal nécessite 2 connexions : une permanente pour la signalisation (canal D) et une commutée (allocation d'un IT) pour l'échange des informations (canal B).
Types de services offerts par un opérateur :
- service support (couches 1, 2 et 3). Fournir à un abonné un lien de communication entre 2 points ou entre un et plusieurs points. Ex : liaison louée.
- téléservice (de la couche 7 à la couche 7) : moyen complet de communication de bout en bout entre terminaux. Ex : la télécopie, RTC, RNIS…
- compléments de service (extensions des téléservices, optionnels) :
1. coût total et indication du coût
2. présentation d'appel, double appel, va et vient
3. indication d'appel, non identification
4. portabilité
5. renvoi de terminal, transfert d'appel
6. mini message
7. services restreints
8. spécialisation des canaux
9. sélection directe à l'arrivée
Les téléphones des particuliers qui présentent le numéro de l'appelant et qui ne sont pas des téléphones Numéris récupèrent les informations du canal D (grâce à une carte à l'intérieur).
- particuliers : un accès de base comprend 2 canaux B à 64 kbit/s et un canal D à 16 kbit/s
- moyennes entreprises : jusqu'à 6 accès de base si commutateur le permet
- grosses entreprises : jusqu'à 30 canaux B ; FT propose 15, 20, 25 et 30 canaux B avec un canal D à 64 kbit/s.
Pas d'offre entre 12 et 15 canaux B.
Une carte PABX sait gérer 2 T0 (abonnement de base).
Liste des canaux
Canal A : canal analogique téléphonique à 4 kHz
Canal B : canal numérique à 64 kbit/s
Canal C : canal numérique à 8 ou 16 kHz
Canal D : canal de signalisation à 16 ou 64 kbit/s
Canal E : canal numérique écho du canal D
Canal H : canal numérique de 384, 1536 ou 1920 kbit/s
Les données de signalisation (niveau 3 du modèle OSI) entre le réseau et l'usager sont échangées en mode paquet proche de X25. Le niveau 2 utilise un protocole de HDLC LAP-B mode étendu (LAP-D, numérotation des trames modulo 128). Les différences portent essentiellement sur le champ adresse afin de permettre l'identification du terminal et du service requis.
|F|B1|D|B2|D|B1|D|B2|D|F| D sur 1 bit, Bx sur 7 bit
ß------- 48 bit -------à toutes les 250 microsec, soit 192 kbit/S
Mécanismes d'accès au canal
D et codage
Le principe général de l'accès au canal D (Full Duplex) est similaire à celui utilisé dans les réseaux locaux de type Ethernet. Un terminal qui désire accéder au canal écoute celui-ci, s'il ne détecte aucune activité durant un certain délai (8 ou 9 temps bit pour un message de signalisation et 10 ou 11 temps bit pour la transmission de données) il émet sa trame LAP-D. Toutes les données émises sur le canal D sont retransmises par la terminaison numérique de réseau (interface entre la liaison d'abonné et le réseau) sur le canal d'écho (canal E Simplex). La station vérifie en permanence que ce qu'elle reçoit sur le canal E correspond bien à ce qu'elle a émis sur le canal D (sinon elle s'arrête).
Le niveau 2 : LAP-D
Le niveau 2 de RNIS est chargé d'assurer la transmission des trames entre un terminal et le réseau. Les fonctions assurées sont conformes au modèle de référence :
- ouverture et fermeture de session
- détection et récupération des erreurs
- numérotation des trames
- contrôle de flux
Le niveau 3 : le protocole
D
Le protocole D gère les
connexions (établissement, maintien et libération), assure le transfert d'infos
usager/usager et la mise en œuvre de compléments de service. Le protocole D est
véhiculé sur le canal D.
Raccordement de
l'installation privée au réseau public.
SPB
(Réseau FT) -------------------à
Point A Point B
<-------------------
SPA
ß--------------------------------à
mixtes
SPA : spécialisées arrivées point A (appels sortants)
SPB : spécialisées arrivées point B (appels entrants)
Mixtes : généralement lignes de débordement
Largement utilisé. SPB permet de en pas refuser d'appel entrant (l'appelant a une petite musique "votre correspondant va bientôt vous prendre…"), c'est intéressant pour les entreprises.
Ce service de décroché fut gratuit au départ puis payant par la suite pour l'appelé.
SPA : généralement à refus (si toutes les lignes de l'entreprise sont occupées le commutateur ne fournit pas de nouveau lien pour la prochaine demande d'appel sortant).
SPB : généralement à attente
Mixtes : utilisées en faisceau de débordement.
Période de la semaine avec le plus de trafic téléphonique : le mercredi entre 10h30 et 11h30.
On estime la trafic d'une entreprise :
trafic entrant : 0,4 Erlang
trafic sortant : 0,4 Erlang
trafic interne : 0,4 Erlang
Le trafic interne n'est pas comptabilisé pour le dimensionnement du faisceau mais pour celui du PABX (capacité de commutation).
Un autocommutateur adresse les appels sortants sur la première ligne sortante trouvée libre; si les mixtes sont définies en premier dans l'autocommutateur elles seront attribuées par celui-ci et ne joueront plus leur rôle de gestion de trafic de débordement. La tête de groupement doit être définie en SPB, puis SPA et enfin les lignes mixtes.
Sélection Directe à
l'Arrivée (SDA)
Elle permet de joindre directement un terminal de l'installation sans nécessiter le recours à un standardiste. Le PABX de l'installation privée met en correspondance directe un numéro E164 et un poste téléphonique généralement identifié par les quatre derniers chiffres de l'adresse E164. Un numéro SDA est un service, le nombre de SDA d'une installation est indépendant du nombre de lignes de raccordement (canaux B) de l'installation.
3 types d'accès sont définis (seuls 2 de disponible) :
- T0 ou accès de base (BRI Basic Rate Interface), offre un débit de 192 kbit/s dont 144 utiles, soit 2 canaux B à 64 et un canal D à 16 kbit/s.
- T1 non disponible en France
- T2 ou accès primaire (PRI Primary Rate Interface) offre 15, 20, 25 ou 30 canaux B et un canal D à 64 kbit/s. Soit pour 30 canaux B un débit de 2048 kbit/s dont 1920 utiles.
Les accès de base peuvent être regroupés en "groupement d'accès" (plusieurs accès pour un même site, vus comme un seul faisceau). Le groupement d'accès de base est limité à 6 accès de base.
######################
# #
# 27/01/2003 (14) #
# #
######################
Le PABX est un ordinateur (mémoire, CPU et
commutation).
Tout PABX émet pour chaque appel un ticket (date
début appel, date fin, appelé, appelant, etc.) pour la facturation; un PABX
doit faire l'objet d'une déclaration auprès de la CNIL.
Un PABX a un modem avec lequel (s'il reste branché)
il est facile de le pirater ; il suffit de casser le mot de passe (en général
celui d'origine du constructeur) pour téléphoner à l'étranger pour le prix
d'une communication locale.
Facilités des PABX
Les boîtes vocales évoluent vers des messageries
unifiées (je peux lire en texte mes messages vocaux et réciproquement).
Standards automatiques (grâce à la reconnaissance
vocale) : encore plus pénible que le serveur vocal).
Serveur vocal interactif (ex : commande auprès d'un
VPC).
CSTA Computers Supported Applications Services
Pas de norme d'organisation; les normes de Novell
(TSAPI) et celle de Microsoft (TAPI) ont été unifiées.
Réseaux de PABX : si je déménage un site je n'ai pas
besoin de changer mes plages de numéros de mon site.
Réseaux Privés (RPIS) (Tome II-276)
Apport du RPIS : l'aboutement (de réseau)
Un site à Paris et un à Toulouse reliés par un
réseau privé de PABX.
Quand je téléphone de Toulouse à Paris je ne paye
qu'une communication locale (c'est mon réseau qui route mon appel jusqu'à
Paris).
La signalisation (état de la ligne, numérotation et
requêtes de services) :
-
voie par voie
-
numérique : facilités sur l'ensemble du réseau (ça
fait un PABX virtuel); on peut retrouver sur un poste de Toulouse la
programmation de son poste de Paris.
On ne fait pas du LIA (Liaison Inter-Automatique) entre
les PABX mais du MIC.
La signalisation est propriétaire (permet plus de
richesses que celle normalisée).
Un réseau de PABX peut utiliser plusieurs modes de
raccordement et donc de signalisation (assez complexe).
Voix/données : multiplexées sur un même support mais
avec des protocoles différents.
60% d'une communication téléphonique est du silence;
on a tout intérêt à intégrer des données dans les silences ou mettre une ou
deux communications supplémentaires. A condition d'avoir des mécanismes pour
respecter rigoureusement le séquencement des informations.
Téléphone | numérisation et codage | compression |
délai de paquétisation | émission sur le support | temps de transfert sur le
support | correction de gigue | décompression | téléphone
Cette suite doit prendre moins de 150 ms pour être
confortable.
La perte d'un paquet n'est pas grave (perte de 30 à
50 ms d'un phonème ne se perçoit pas à l'oreille) mais respect des contraintes
temporelles.
Pour éviter de créer trop de gigue il ne faudra
introduire des paquets que de petite taille.
TCP/IP : 8 ko de données nécessitent une bande de 17
ko (beaucoup d'entêtes)
FR : 16 ko nécessitent 17 ko de bande.
Conséquences du mixage des flux
La voix est un trafic prioritaire.
La correction de gigue introduit un délai
supplémentaire. Le trafic voix doit donc être différencié (la reprise sur
erreur d'un paquet voix est sans signification).
Adaptation des protocoles aux réseaux voix/données
X25 : non
FR : oui, c'est le protocole le plus utilisé aux USA
pour les réseaux voix/données.
ATM : c'est la Rolls mais très compliqué à
maintenir. Actuellement il n'y a pas de réseau privé en ATM.
IP : non a priori; c'est un protocole de bout en
bout (contrairement aux autres) en mode connecté (best effort) => inadapté
aux besoins isochrones. Mais il évolue.
L'interface FXS de Cisco (10 kF la paire) permet d'émuler
un PABX et de relier des téléphones via IP. (ça revient plus cher que d'acheter
deux petits PABX mais c'est parfois la seule solution si aucun opérateur ne
veut câbler un site).
Les données représentent seulement 10% de la facture
Télécom.
Intérêts de la voix sur IP : réduire la facture et
les équipes de maintenance (un seul réseau au lieu de deux), simplifier le
câblage…
Le trafic voix croît de 10% par an alors que le
trafic des données double tous les neuf mois.
On fait la signalisation de la voix sous IP en TCP
puis la communication en UDP.
MCU Multipoint Control Unit : gestionnaire de
conférence en multicast (voix, vidéo…)
Il existe plein de normes (H323, SIP,…) =>
l'interconnexion de réseaux de voix sous IP n'est pas pour demain !
La voix sous IP fonctionne bien en réseau local (car
pas de pb d'interconnexion et généralement de la bande passante). On peut
compresser les (trop gourmands) entêtes de TCP mais alors on augmente la charge
CPU dans les routeurs de cœur de réseau (qui devront décompresser pour choisir
le routage).
MPLS mode pseudo-connecté qui permet d'offrir du
connecté de bout en bout sous IP.
Trame
802.3, 65
Trame 802.3
Ethernet DIX (V2), 65
Trame 802.3
IEEE, 65