Вы находитесь на странице: 1из 103

Cours Rseaux PARTIE I Modles de Rseaux & Couches Basses

Pascal Urien 2011


1 Pascal Urien, Cours Rseaux 2011

Sommaire
1. Le modle OSI .................................................................................................... 6 1.1 Introduction. ................................................................................................... 6 1.2 Le Modle OSI............................................................................................... 8 1.2.1 Notion de couche (Layer) ........................................................................ 8 1.2.2 Service et Protocole. ............................................................................... 9 1.2.3 Les Primitives de Services .................................................................... 10 1.3 Les 7 couches du modle OSI. ................................................................... 10 1.3.1 La couche physique (1) - Physical Layer - PL ....................................... 10 1.3.2 La couche Liaison de donnes (2)- Data Link Layer - DL ..................... 11 1.3.3 La couche Rseau (3) - Network .......................................................... 11 1.3.4 La couche Transport (4) - Transport ..................................................... 11 1.3.5 La couche session. (5) - Session .......................................................... 11 1.3.6 La couche prsentation (6) - Presentation ............................................ 11 1.3.7 La couche application (7) - Application ................................................. 11 1.4 Le standard X.25 ......................................................................................... 11 1.5 Le Modle IEEE........................................................................................... 12 1.6 ANSI ............................................................................................................ 13 2. Les rseaux TCP-IP .......................................................................................... 14 2.1 Introduction .................................................................................................. 14 2.2 Notion de rseaux et sous rseaux. ............................................................ 14 2.3 Identification dun (sous) rseau .................................................................. 15 2.4 Communication entre (sous) rseaux .......................................................... 17 2.5 IP et lOSI. ................................................................................................... 17 2.6 ARP et RARP .............................................................................................. 18 2.7 ICMP ........................................................................................................... 18 2.8 Protocoles de routage ................................................................................. 18 2.9 Protocoles de transport. .............................................................................. 18 2.9.1 UDP User Data Protocol. ...................................................................... 18 2.9.2 TCP Transmission Control Protocol ...................................................... 19 2.10 Applications .............................................................................................. 19 2.10.1 FTP File Transfer Protocol port 21..................................................... 19 2.10.2 TELNET, TELcommunication NETwork port 23................................. 19 2.10.3 SMTP Simple Mail Transfer Protocol port 25 ..................................... 19 2.10.4 NNTP Network News Transfer Protocol port 119 .............................. 19 2.10.5 HTTP Hyper Text Transfer Protocol port 80 ...................................... 19 2.10.6 SNMP Simple Network Management Protocol port ........................... 19 2.11 Le paradigme des sockets. ...................................................................... 19 2.11.1 bind() ................................................................................................. 20 2.11.2 listen() ................................................................................................ 20 2.11.3 accept().............................................................................................. 20 2.11.4 connect() ............................................................................................ 20 2.11.5 closesocket(desc_socket) .................................................................. 21 2.11.6 send(),write() ..................................................................................... 21 2.11.7 sendto() ............................................................................................. 21 2.11.8 recv(),read() ....................................................................................... 21 2.11.9 recvfrom() .......................................................................................... 21

Pascal Urien, Cours Rseaux 2011

2.12 Exemple de Routage ................................................................................ 21 3. Le Rseau Tlphonique Commut RTC .......................................................... 23 3.1 Architecture gnrale. ................................................................................. 23 3.2 Interface URA abonn. ................................................................................ 24 3.3 Le combin tlphonique classique, signalisation dabonn. ...................... 25 3.4 Notion de commutation spatio-temporelle. .................................................. 26 3.5 Signalisation et liaisons entre autocommutateurs........................................ 26 3.5.1 SONET ................................................................................................. 27 3.5.2 SDH ...................................................................................................... 27 3.6 RNIS. ........................................................................................................... 27 3.6.1 Le modle RNIS.................................................................................... 28 3.7 Les PABX (autocommutateurs privs)......................................................... 30 3.7.1 Architecture type dun PABX. ................................................................ 30 3.7.2 Rseaux de PABX. ............................................................................... 31 3.8 Le CTI, Computer-Telephone Integration. ................................................... 31 3.8.1 SMDR ................................................................................................... 32 3.8.2 VMS ...................................................................................................... 32 3.8.3 ACD ...................................................................................................... 32 3.8.4 IVR ........................................................................................................ 33 3.8.5 Audiotext. .............................................................................................. 33 4. Le rseau GSM ................................................................................................. 34 4.1 Historique .................................................................................................... 34 4.2 Le concept de rseau cellulaire. .................................................................. 35 4.3 La norme GSM ............................................................................................ 36 4.3.1 Les services supports. .......................................................................... 36 4.3.2 Les tl-services ................................................................................... 37 4.3.3 Services Supplmentaires .................................................................... 37 4.3.4 Techniques de multiplexage ................................................................. 37 4.4 Infrastructure ............................................................................................... 38 4.4.1 BTS ....................................................................................................... 38 4.4.2 BSC ...................................................................................................... 38 4.4.3 MSC ...................................................................................................... 38 4.4.4 HLR ....................................................................................................... 38 4.4.5 AUC ...................................................................................................... 38 4.4.6 VLR ....................................................................................................... 39 4.4.7 Network Subsystem NSS ...................................................................... 39 4.4.8 OMC ..................................................................................................... 39 4.4.9 Transmission radio ................................................................................ 39 4.5 Pile protocolaire et sous systme radio ....................................................... 40 4.5.1 Protocoles pour la signalisation ............................................................ 40 4.5.2 Sous systme radio .............................................................................. 40 4.6 Le sous systme rseau .............................................................................. 40 4.7 Les Terminaux ............................................................................................. 41 4.7.1 Quelques caractristiques..................................................................... 41 4.7.2 Le module SIM ...................................................................................... 41 5. Constellation de satellites .................................................................................. 42 5.1 Quelques rappels de mcanique stellaire .................................................... 42 5.2 Les satellites gostationnaires (GEO - Geosynchronous Earth Orbit) ......... 42 5.3 Les constellations tlphoniques ................................................................. 43 5.4 Constellations pour services large bande (projets abandonns). ................ 43

Pascal Urien, Cours Rseaux 2011

6. La Couche 1 ...................................................................................................... 44 6.1 Introduction .................................................................................................. 44 6.2 Canal de transmission. ................................................................................ 44 6.2.1 Thorme de Nyquist. ........................................................................... 45 6.2.2 Critre de Nyquist largi ....................................................................... 46 6.3 Auto-corrlation et densit spectrale de puissance. .................................... 46 6.4 Notion de bruit gaussien blanc. ................................................................... 47 6.5 Capacit dun canal. .................................................................................... 47 6.6 Taux derreur binaire ................................................................................... 47 6.7 Cable Coaxial - guide dondes ..................................................................... 48 6.7.1 Le cble dEthernet ............................................................................... 50 6.8 Fibre optique................................................................................................ 51 6.8.1 Fibre saut dindice. ............................................................................. 51 6.8.2 Injection. ............................................................................................... 52 6.8.3 Notion de dispersion. ............................................................................ 52 6.8.4 Fibre multimode.et monomode. ............................................................ 53 6.8.5 Caractristique de la fibre FDDI. ........................................................... 53 6.9 Transmission en bande de base.................................................................. 53 6.9.1 Codage NRZ - Non Return To Zero ...................................................... 53 6.9.2 Code RZ unipolaire (Return To Zero) ................................................... 54 6.9.3 Code bi-phase (ou Manchester)............................................................ 54 6.9.4 Code bi polaire (AMI alternate mark inversion NRZ ) ............................ 54 6.9.5 Code NRZI ............................................................................................ 54 6.10 Multiplexage frquentiel ........................................................................... 55 6.11 Multiplexage temporel .............................................................................. 56 6.12 Commutation de circuits et de paquets. ................................................... 56 6.13 Modulation................................................................................................ 56 6.13.1 Modulation damplitude. ..................................................................... 56 6.13.2 Modulation de frquence ................................................................... 56 6.13.3 Modulation de phase ......................................................................... 56 6.14 Les modems............................................................................................. 57 6.15 La Jonction V.24 et le standard RS232C. ................................................ 57 6.15.1 Exemple de mode asynchrone, la liaison srie RS232-C .................. 58 6.15.2 Exemple de mode synchrone, le BISYNC. ........................................ 58 6.16 Dtection correction des erreurs. ............................................................. 59 6.16.1 Bit de parit. ...................................................................................... 59 6.16.2 Codes auto correcteurs ..................................................................... 59 7. La couche liaison de donnes. .......................................................................... 60 7.1 Introduction. ................................................................................................. 60 7.2 Gestion de transmission de donnes. ......................................................... 60 7.2.1 Protocole sans acquittement. ................................................................ 60 7.2.2 Protocole Stop and Wait ................................................................... 61 7.2.3 Protocole avec fentre danticipation (ou encore fentre glissante) ...... 62 7.3 Couche liaison de donnes X25 - X25 niveau 2 .......................................... 64 7.3.1 Les trames I dinformation ..................................................................... 64 7.3.2 Les trames S de supervision ................................................................. 64 7.3.3 Les Trames U non numrotes............................................................. 64 7.3.4 La procdure LAPB ............................................................................... 65 7.4 La couche liaison de donnes LLC - ANSI/IEEE 802.2, ISO 8802/2 ........... 65 7.4.1 LLC type1.............................................................................................. 65

Pascal Urien, Cours Rseaux 2011

7.4.2 LLC type 2............................................................................................. 65 7.4.3 LLC type 3............................................................................................. 65 7.4.4 Interface LLC/Couche Rseau. ............................................................. 65 7.4.5 Service sans connexion ........................................................................ 65 7.4.6 Service avec connexion ........................................................................ 65 7.4.7 Interface LLC/MAC ............................................................................... 66 7.4.8 Structure des PDU LLC ........................................................................ 66 7.4.9 Exemple de PDU. ................................................................................. 68 7.5 Illustration du fonctionnement de X25 niveau 2 ........................................... 69 8. La sous couche MAC ........................................................................................ 70 8.1 Introduction .................................................................................................. 70 8.2 Classification des mthodes daccs. .......................................................... 70 8.3 Une mthode daccs alatoire le CSMA .................................................... 70 8.3.1 CSMA persistant et non persistant........................................................ 72 8.3.2 Le protocole 802.3 CSMA/CD ............................................................... 73 8.4 Une mthode daccs dterministe, les anneaux jeton. ........................... 74 8.5 Notion de trame MAC .................................................................................. 75 8.5.1 Structure dune adresse IEEE. .............................................................. 75 8.5.2 Dtection des erreurs - CRC - Cyclical Redundancy Check ................. 75 8.5.3 Exemples de trames ............................................................................. 77 9. La couche Rseau OSI (3) ................................................................................ 84 9.1 Introduction .................................................................................................. 84 9.2 La couche 3 OSI .......................................................................................... 84 9.2.1 Service avec et sans connexion............................................................ 84 9.2.2 Ladressage au niveau rseau. ............................................................. 84 9.3 La couche 3 IP............................................................................................. 85 9.3.1 Adressage IP. ....................................................................................... 85 9.4 Le routage (au sens OSI) ............................................................................ 86 9.4.1 Algorithme du plus court chemin. .......................................................... 87 9.4.2 Routage multi chemin. .......................................................................... 87 9.4.3 Routage Centralis. .............................................................................. 87 9.4.4 Routage Local. ...................................................................................... 87 9.4.5 Linondation........................................................................................... 88 9.4.6 Le routage distribu. ............................................................................. 88 9.4.7 Routage optimal .................................................................................... 88 9.4.8 Routage par optimisation du flux........................................................... 88 9.5 Contrle de congestion. ............................................................................... 88 9.5.1 Pr allocation de tampons (buffer) ........................................................ 88 9.5.2 La destruction de paquets. .................................................................... 88 9.5.3 Les paquets dengorgement.................................................................. 89 9.6 Interconnexion de rseaux (au sens OSI) ................................................... 89 9.6.1 Les rpteurs. ....................................................................................... 89 9.6.2 Les ponts. ............................................................................................. 90 9.6.3 Les passerelles. .................................................................................... 90 9.7 Exemple de couche rseau ......................................................................... 91 9.7.1 X25 ....................................................................................................... 91 9.8 Equivalence des services OSI et X25.......................................................... 96 9.8.1 IP .......................................................................................................... 96 9.9 Exemple dun dialogue X25 ......................................................................... 98 9.10 Arbre rducteur .......................................................................................100

Pascal Urien, Cours Rseaux 2011

Mr. Watson, come here, I want you A.G Bell 1876

1. Le modle OSI
1.1 Introduction. La communication est un besoin vital de lespce humaine depuis son apparition, et seffectue laide de tout ou partie de ses sens, dabord par limage, ensuite par le son, et enfin par lcrit. Les tlcommunications permettent de mettre en relation des individus qui sont gographiquement loigns, leur dveloppement et leur amlioration ont fait lobjet dune recherche constante produisant des solutions de plus en plus rapides, travaillant lchelle plantaire voire spatiale. Des systmes anciens, tels que le smaphore des frres Chappe (1792), ou le morse (1838) sont capables dassurer des communications sur de larges tendues, en introduisant la notion de relais. Si lon choisit la distance entre deux oprateurs de manire ce que lerreur puisse tre considre comme nulle ou trs faible, linformation sera transmise de proche en proche vers son destinataire. Lre des communications moderne dbute le 10 mars 1876, avec linvention du tlphone par Alexander Graham Bell. Il existe une polmique sur la paternit de A.G Bell, le 11 juin 2002 par la Chambre des reprsentants des tats-Unis a reconnu le rle dAntonio Meucci: "Expressing the sense of the House of Representatives to honor the life and achievements of 19th Century Italian-American inventor Antonio Meucci". Chaque abonn est reli au central laide de deux fils nomms Tip et Ring, par analogie avec la prise utilis au central. Une fois le tlphone dcroch le client entre en conversation avec loprateur du central et lui indique les coordonnes de son correspondant. Si ce dernier nest pas local loprateur entre alors en relation avec lun de ses collgues, et ainsi de suite. Le dernier oprateur contact entre en relation avec le destinataire de lappel, la communication est alors tablie.

A travers cet exemple se dessinent les diffrents niveaux dun systme de communication.

Pascal Urien, Cours Rseaux 2011

Le niveau physique cest dire la technologie utilise par ce systme (cbles, poste tlphonique, courant lectrique, transformateurs ...), mais galement la mthode utilise pour coder linformation (le son est une onde de pression, on le transforme en grandeur lectrique par un transducteur - le microphone - puis on code cette grandeur par un mot de 8 bits qui fournit 256 valeurs diffrentes). Les rgles daccs au mdia. Une des proccupations majeures des constructeurs tlphoniques est de transporter le plus de conversations simultanes travers un cble (cest en travaillant sur ce problme que Shannon a nonc son fameux thorme). Ds lors que des octets, images de diffrentes conversations transitent sur un cble lectrique il devient ncessaire dorganiser ces trains dinformation binaires de telle manire que lon puisse identifier lmetteur et le destinataire de chaque message (le message tant une mesure de la voix, effectue toutes les 0.125 millisecondes et code par 8 bits). Le routage, cest dire lacheminement de linformation depuis sa source jusquau destinataire final. Dans notre exemple on voit une phase dtablissement de la communication, de proche en proche les oprateurs dfinissent la route suivre, qui reste valide durant toute la conversation. Cette contrainte induite par la nature mme dun dialogue humain, disparat avec dautres types dchanges (tels que le transfert de fichiers), dans ce cas linformation peut emprunter des chemins diffrents, tablis de proche en proche. Le transport, il est possible de perdre des octets dinformations parce que les routes empruntes sont de mauvaises qualits ou surcharges. Cette perte est tolrable pour certain services (voix notamment), mais tout fait inacceptables lors du transfert de fichiers, dans ce cas il est ncessaire dintroduire des mcanismes pour dtecter et demander la retransmission des pices dinformations perdues ou errones. Le transport dlivre une information exempte derreur (du moins thoriquement !), on peut considrer que tous les problmes lis au transfert de linformation ont t rgls ce niveau. La session, deux locuteurs parlent naturellement tour de rle (si tel nest pas le cas la conversation devient difficile suivre !). Dune certaine manire ils changent un droit la parole en menant la conversation sous forme de questions-rponses. La session gre le transfert des donnes et le droulement des activits induites. La prsentation, cest dire la dfinition du langage utilis (codage de linformation), et lintroduction de codes secrets (cryptage) si un certain niveau de scurit est ncessaire. Enfin lapplication qui a pour but doffrir un service lutilisateur (le 17 pour les pompiers...) tel que terminal virtuel ou courrier lectronique.

Pascal Urien, Cours Rseaux 2011

1.2 Le Modle OSI Ce modle issu des travaux de lOrganisation Internationale de Normalisation (ISO "International Organization for Standardization" (Day et Zimmermann1 en 1983), est appel Modle de Rfrence OSI (Open Systems Interconnection) et propose une architecture de rseau pour les systmes dits ouverts, cest dire respectant certaines mthodes de communication. Le modle de rfrence OSI comporte 7 couches.

1.2.1 Notion de couche (Layer)

Le traitement des communications est effectu travers diffrents sous-systmes, Lensemble des sous-systmes de mmes rangs N, constitue la couche (N) du modle OSI. Chaque couche exerce une fonction spcifique (pas de redondance). Les lments actifs dun sous-systme sont appels entits, une entit peut tre logicielle (programme...) ou matrielle (puce de silicium), Les entits ralisent un Service (implment par software ou hardware). Une couche N est fournisseur de service pour le couche N+1 et utilisateur de service de la couche N-1. Laccs aux services seffectue en des points nomms SAP (Service Access Point), chaque SAP est identifi par une adresse unique. Par exemple le SAP est une prise et ladresse du SAP un numro de prise. Deux couches communiquent travers une interface. Linterface est matrialise par des IDU (Interface Data Unit). Un IDU comprend des lments de contrles ICI (Interface Control Information) et des donnes de service SDU (Service Data Unit). Par exemple un IDU comportera un ensemble de donnes telles que longueur des
1

Hubert Zimmerman, OSI Reference Model - The ISO Model of Architecture for Open Systems Interconnection, IEEE Transactions on Communications, Vol. Com28, No. 4, April 1980, pp. 424-432 8 Pascal Urien, Cours Rseaux 2011

SDU, et paramtres dcrivant le type de service utilis. La description dune interface se prsente gnralement sous la forme dune spcification dun ensemble de commandes (exprimes parfois en langage C). Pour transmettre un SDU une couche peut devoir le dcouper en plusieurs morceaux. Chaque tronon reoit un en-tte, on obtient alors un PDU qui comporte donc un en-tte et une portion de SDU. Une couche N reoit des SDU et produit des PDU. Exemple de cheminement logique pour la production de PDU MAC. UserData Application A_PDU [Aheader Udata] Presentation P_PDU [Pheader APDU] Session S_PDU [Sheader PPDU] Transport T_PDU [Theader SPDU] Network N_PDU [Nheader TPDU] LLC L_PDU [Lheader NPDU] MAC MA_PDU [MAHeader LPDU

MATrailer]

MACDU [MAHeader-LHeader-NHeader-Theader-SHeader-PHeader-AHeader-UData--MATrailer] La couche N dun systme gre les changes avec une couche externe homologue. Lensemble des rgles utilises est appel protocole de la couche N, les entits anologue entre diffrentes machines sont nommes processus pair.

1.2.2 Service et Protocole. LOSI distingue les notions de service et de protocole. Un service est un ensemble de primitives fournit par une couche son voisin suprieur. Le service dcrit les oprations que la couche peut raliser pour le compte de son utilisateur. Par contre

Pascal Urien, Cours Rseaux 2011

le service ne comporte aucune indication sur la manire dont ces oprations sont ralises. En revanche le protocole dcrit lorganisation et les rgles (format des messages, des paquets ...) utiliss par des entits paires pour raliser un service. 1.2.3 Les Primitives de Services Un service est formellement dcrit par un ensemble de primitives. Une primitive est en fait une commande change entre deux couches adjacentes. Il existe quatre types de primitives de services. .Request .Confirm .Indication .Response Demande de service. Rponse une demande de service. Notification dun vnement. Rponse un vnement.

On peut distinguer deux grandes classes de service, les services en mode connexion pour lesquels un chemin est tabli entre deux entitits,puis utilis et enfin abandonn, et les services sans connexion ou les entits communiquent sans utiliser de chemin pralablement dfini. Un service sans connexion et sans acquittement, cest dire sans notification de rception par le destinataire est dit service datagramme. Exemple : les primitives suivantes sappliquent un service connect (DIS)CONNECT.request, je veux me (de)connecter. (DIS)CONNECT.indication, un correspondant dsire se (de)connecter (DIS)CONNECT.response, jaccepte/je rejete la demande de (de)connexion. (DIS)CONNECT.confirm, la demande de (de)connexion a t accepte/refuse. DATA.request, jmets des donnes. DATA.confirm, la demande dmission a t traite. DATA.indication, de donnes ont t reues. 1.3 Les 7 couches du modle OSI. 1.3.1 La couche physique (1) - Physical Layer - PL La couche physique fournit les moyens mcaniques, lectriques, fonctionnels et procduraux ncessaires lactivation, au maintien et la dsactivation des connexions physiques destines la transmission de bits entre deux entits de liaison de donnes. Une connexion physique peut mettre en jeu plusieurs systmes intermdiaires, relayant chacun la transmission des bits dans la couche physique. Elle se dcompose en deux sous niveaux : le PMD (Physical Medium Dependant, description du mdia utilis, cables, prises... le PHY (Physical), qui dcrit la correspondance entre le signal reu et son interprtation sous forme binaire (codage). On obtient en sortie de cette couche un flux de donnes binaire.

10

Pascal Urien, Cours Rseaux 2011

1.3.2 La couche Liaison de donnes (2)- Data Link Layer - DL Elle se dcompose en deux sous niveaux - le MAC (Medium Access Control), qui organise les trains binaires sous forme de trame ou encore paquet. - le niveau LLC (Layer Link Control) qui fournit des services avec ou sans connexion, qui peut assurer des fonctions de contrle de flux (rgulation des transferts de trame pour viter une saturation du rcepteur) et de correction derreur (par retransmission des trames non reues ou errones). 1.3.3 La couche Rseau (3) - Network La couche rseau assure le routage de donnes (les T_SDU) jusqu leur destinataire, et adapte ses P_SDU la taille maximale des paquets supporte par le niveau MAC (segmentation). Un relais est un systme qui ne comporte que les trois premires couches du modle OSI, et qui est essentiel quant au bon acheminement dun paquet vers son destinataire. 1.3.4 La couche Transport (4) - Transport Le service de transport assure un transfert de donnes transparent entre entits de session en les dchargeant compltement des dtails dexcution dun transfert de donnes fiable et dun bon rapport qualit/prix. La couche transport optimise lutilisation des services rseau disponibles afin dassurer au moindre cot les performances requises par chacune des entits de session. On trouvera dans cette couche les services suivants: Contrle de flux. Contrle/rcupration derreurs. Squencement des messages (flux squentiel doctets vers la couche session). Fragmentation des messages de la couche session. 1.3.5 La couche session. (5) - Session Le rle de la couche session est de fournir aux entits de prsentation cooprantes les moyens ncessaires pour organiser et synchroniser leur dialogue et pour grer leur changes de donnes. A cet effet, la couche session fournit les services ncessaires ltablissement dune connexion de session entre deux entits de prsentation et la prise en charge des interactions ordonnes dchanges de donnes. 1.3.6 La couche prsentation (6) - Presentation La couche prsentation se charge de la reprsentation des informations que des entits dapplication se communiquent, ou auxquelles elles se rfrent au cours de leur dialogue 1.3.7 La couche application (7) - Application La couche application fournit lutilisateur un service qui sappuie sur lensemble des couches OSI. 1.4 Le standard X.25 Le modle X.25 (un rseau commutation de circuit, Genve 1976) est dfini par le CCITT (Comit Consultatif International Tlgraphique et Tlphonique, responsable

11

Pascal Urien, Cours Rseaux 2011

entre autres de la normalisation de lAsynchronous Transfer Mode), et constitue un bon exemple de ralisation des couches 1,2,3 dfinies par lOSI.

La couche 1 est constitue de DCE (Data Communication Equipment ou ETCD, Equipement de Terminaison de Communication de donnes), matrialise par des modems. Les couches 2 et 3 sont loges dans des DTE (Data Terminal Equipement, ou ETTD Equipement Terminal de Traitement de Donnes), ralis par des systmes informatiques. LInterface lectrique (brochage ...) entre DCE et DTE est dcrite par la recommandation X.21. Pour mmoire on citera lavis V.24 qui spcifie les signaux de jonction entre DCE et DTE, et qui largement utilise. La couche 2 dcrit le niveau trame. Les trames X.25 sont encore connues sous le nom de trames HDLC (High Level Data Link Control). Cette couche assure la dtection des erreurs, leur rcupration par rptition, ainsi que le contrle de flux. Trois type de procdures supervisent ces fonctions, LAP (Link Access Procedure), LAPB (Link Access Procedure Balanced), et MLP (MultiLink Procedure). La couche 3 dcrit le niveau paquet. Diffrentes procdures sont dfinies, procdure dappel (initiation call), procdure de transfert de donnes (Data Transfer) et procdure de traitement derreur (Error Handling). En particulier ladresse de destination du paquet est constitue par une suite de chiffres dcimaux cods en BCD. (2 digits/octets). 1.5 Le Modle IEEE Nat en 1980, le projet IEEE 802 (Institute of Electrical and Electronics Engineers) tablit des standards pour linterconnexion des quipements informatiques (correspondants aux niveaux 1 et 2 de lOSI). Il a dfini deux sous couches au niveau 2, savoir MAC (Media Access Control) et LLC (Logical Link Control), par analogie MAC correspond au niveau trame HDLC de X.25 et LLC au niveau LAP.

12

Pascal Urien, Cours Rseaux 2011

La norme IEEE 802.1 spcifie entre autre des protocoles dadministration (802.1b) implments au niveau de la couche 2, et les mthodes de pontage au niveau MAC (802.1d - MAC Bridge), cest dire les mthodes utilises pour relier des rseaux locaux dpourvus de couche 3. Parmi les documents les plus significatifs de lIEEE 802, on peut citer: 802.2 - Spcification de la sous couche LLC. 802.3 - (Carrier Sense Multiple Access with Collision Detection), Ethernet. 802.5 - Token Ring, anneau jeton introduit initialement par IBM. 802.11- Rseau Wi-Fi 802.15- Rseau Bluetooth et ZibBee 802.16 Rseau Wimax Le projet IEEE 802 a historiquement jou un rle important au niveau des rseaux locaux (LAN - Local Area Network, type de rseau dont ltendue gographique est restreinte par opposition au WAN - World Area Network de port mondiale - rseau tlphonique par exemple). 1.6 ANSI LAmerican National Standard Institute joue un rle important dans le dveloppement de rseau hauts dbits optiques tels que FDDI (Fiber Distributed Data Interface ANSI X3T9) ou Fibre Channel.

13

Pascal Urien, Cours Rseaux 2011

IP Over Everything

2. Les rseaux TCP-IP


2.1 Introduction Au dbut des annes 70 le dpartement amricain de la dfense (DoD, Departement Of Defense) sintressa au dveloppement dun rseau capable de fonctionner aprs une destruction partielle de ses lments. LARPA (Advanced Research Projects Agency) commena travailler la technologie Internet vers le milieu des annes 70, larchitecture et les protocoles prirent leur forme dfinitive entre 77 et 79 (Internet Protocol IP, septembre 81), la technologie IP fut introduite en premier lieu sur le rseau commutation de paquet ARPANET. En 1979, lARPA cre le comit ICCB (Internet Control and Configuration Board) pour coordonner toutes les recherches entreprises dans ce domaine. En janvier 1983, ARPANET est divis en une branche civile et une branche militaire. Le systme dexploitation Unix, n au dbut des annes 70 se dveloppe sur des stations de travail utilisant la technologie des processeurs RISC (Reduce Instruction Set Processor apparus au dbut des annes 80). Au cours de cette dcennie le rseau local Ehternet (802.3) se rpand largement (dvelopp conjointement par Xerox Corporation, Intel Corporation et Digital Equipment Corporation). La suite des protocoles TCP/IP est porte sur le systme dexploitation Berkeley Unix utilis par de nombreuses universits amricaines (encore connu sous le nom de Unix BSD - Berkeley Software Distribution). De surcrot lUnix de Berkeley intgre un nouveau concept, les sockets qui permet aux applications daccder aux protocoles TCP/IP. En 1983 le ICCB est rorganis et devient lInternet Architecture Board (IAB) destin coordonner la recherche et le dveloppement dans linternet. Cette organisation comporte deux groupes majeurs lIETF (Internet Engineering Task Force) et lIRTF (Internet Research Task Force). La premire runion de lIETF eut lieu en 1986 avec 30 participants Les protocoles mis en oeuvre sont dcrits dans des documents nomms RFC (Request For Comments), qui sont grs par lINTERNIC (Internet Network Information Center). 2.2 Notion de rseaux et sous rseaux. Lide cl dInternet consiste interconnecter des rseaux. Un rseau est gnralement divis en plusieurs sous rseaux. Un sous rseau est en fait un rseau local LAN, cest dire un ensemble de noeuds informatiques relis au mme mdia physique, et respectant un protocole MAC identique, par exemple Ethernet. Un lment dun sous rseau est identifi par une adresse MAC spcifique du type de rseau utilis.

14

Pascal Urien, Cours Rseaux 2011

Un rseau dentreprise est constitu par exemple de plusieurs sous rseaux (802.3, FDDI) incapables de communiquer physiquement entre eux (cest une vidence si certains utilisent un cble coaxial et dautres des fibres optiques).

2.3 Identification dun (sous) rseau On affecte chaque noeud une adresse (IP) unique, qui se prsente sous forme de quatre nombres (4x8 bits) compris entre 0 et 255 (par exemple 129.192.52.4). Les adresses IP sont organises de manire hirarchique, et dfinissent des classes de rseau (respectivement A,B,C,...)

Classes dAdresses IP Si le nombre le plus gauche de ladresse est compris entre 1 et 126, il identifie un rseau dit de Classe A (il existe donc 126 rseaux de classe A). Les trois nombres de droite identifient une machine sur un tel rseau (256.256.256 = 16 774 214 machines possibles !!!). Si le nombre le plus gauche de ladresse est compris entre 128 et 191, les deux nombres les plus gauche identifient un rseau de classe B (soit environ 15 Pascal Urien, Cours Rseaux 2011

64.256=16384 rseaux de classe B. Les deux nombres les plus droite identifient une machine sur le rseau de classe B (environ 256.256 = 65 536 machines possibles. Si le nombre le plus gauche de ladresse est compris entre 192 et 223, les trois nombres les plus gauches identifient un rseau de classe C (il existe environ 32.256.256=2 097 152 rseaux de classe C, de 192.000.000 223.255.255, les adresses qui se terminent par 0 ou 255 sont rserves). Le nombre le plus droite identifie une machine sur le rseau de classe C (254 machines possibles, numrotes de 1 254). Ainsi 32.34.51.1 est une adresse de classe A, 129.55.67.1 est une adresse de classe B, et 192.67.33.1 une adresse de classe C. Pratiquement les rseaux de classe A sont rservs des organisations gouvernementales. Les rseaux de classes B fleurissent dans les entreprises importantes, les universits ou les centres de recherches. Enfin les rseaux classes C se rencontreront au sein de petites entreprises (moins de 254 machines connectes). Les rseaux IP de classe A ou B, sont en fait constitus dune communaut de rseaux locaux. Dans ce cas chaque rseau local (sous rseau) possde un nombre maximum de machines qui est une puissance de deux (2n -2 en fait)

Adresses IP rserves Le masque de rseau (netmask en anglais) permet de dterminer le nombre maximum dlments sur un rseau local, il est constitu par 4 entiers compris entre 0 et 255. Cest un nombre de 32 bits dont la partie gauche ne comporte que des "1" et la partie droite uniquement des "0" (n bits). Le ET bit bit de ladresse de la passerelle et du netmask fournit lidentifiant (NETID) du sous rseau (32-n bits). Lidentfiant dune machine (HOSTID) est compris entre 1 et 2n -2. Par exemple un masque gal 255.255.254.0, signifie que chaque rseau local comprend (256-255).(256-255).(256-254).(256-0) = 1.1.2.256 = 512-2 machines.

16

Pascal Urien, Cours Rseaux 2011

Un masque gal 255.255.255.0, avec une adresse de passerelle de classe B, nous informe quil existe au maximum 254 machines par rseau local, ladresse IP (n1.n2.n3.n4) sinterprte alors de la manire suivante : n1.n2 identifie le rseau IP de classe B n3 reprsente le numro du sous rseau (en fait un rseau local). n4 est une machine du sous rseau n3 du rseau classe B (n1.n2) 2.4 Communication entre (sous) rseaux Une machine informatique possde une adresse MAC sur son rseau local et une adresse IP. Le protocole IP nest pas capable de se transporter seul, il doit tre insr dans des trames utilises par le rseau local. Grce au masque de rseau un noeud dduit si le destinataire (identifi par son adresse IP) appartient ou pas son propre rseau local. Si le correspondant recherch est local, linformation sera envoye directement ladresse MAC de ce dernier. Dans le cas contraire le paquet IP est mis destination de la passerelle du rseau local. La passerelle (gateway ou router) est llment cl du transport de linformation travers Internet, elle est relie plusieurs rseaux locaux, et a pour fonction de transfrer de linformation entre ces derniers. Lorsquune passerelle reoit un paquet IP elle procde de la manire suivante: -si le destinataire du paquet appartient lun des rseaux locaux relis la passerelle, le paquet est expdi ladresse MAC du destinataire. -dans le cas contraire le paquet est envoy ladresse MAC dune autre passerelle qui constitue un maillon du chemin menant au destinataire. On peut considrer que chaque passerelle connat un chemin physique qui permet de se rapprocher du rseau o rside le correspondant. Internet est donc constitu dun ensemble diffus de passerelles qui relie des rseaux aussi htrognes que des tronons Ethernet, des liaisons satellites, des cbles sous marins, ou des lignes tlphoniques. Un paquet IP traverse un certain nombre de passerelles avant datteindre son but, les itinraires emprunts par deux paquets conscutifs ne sont pas forcment les mmes car les passerelles peuvent possder plusieurs routes vers une mme destination, ce qui les obligent choisir le meilleur chemin un instant donn. Certains sous rseaux ne comprennent que deux noeuds (cest en fait une liaison point point). La gestion du niveau 2 peut tre assure par des procdures X.25, ou bien encore les paquets IP peuvent tre encapsuls dans des paquets X.25 (Tunnelling). 2.5 IP et lOSI. Le niveau physique du rseau local est dcrit par le niveau 1 de lOSI. Le niveau MAC du rseau local est dcrit par une sous couche du niveau 2 de lOSI. La couche LLC nest pas indispensable au fonctionnement dun rseau IP, elle est absente de la plupart des couches liaisons qui supportent IP.

17

Pascal Urien, Cours Rseaux 2011

Le protocole IP correspond la couche 3 de lOSI, il assurent les services suivants: routage des paquets. segmentation, cest dire compatibilit entre la PDU IP et la PDU MAC (respect dune taille maximale en particulier). Mais le protocole ne garantie pas le bon acheminement des paquets

2.6 ARP et RARP ARP (Address Resolution Protocol) est un protocole implment au dessus de la couche MAC. La trame ARP est mis en broadcast ou diffusion (tous les noeud du sous rseau le reoivent), ARP a pour fonction dobtenir lassociation entre une adresse IP et une adresse MAC. RARP (Reverse ARP) ralise lopration inverse. 2.7 ICMP Internet Control Message Protocol, protocole dinformation entre noeuds utilisateurs de service internet (Ping, algorithmes de traage de route ...). 2.8 Protocoles de routage GGP: Gateway to Gateway Protocol, mise jour de table de routage dans ARPANET. IGP: Internal Gateway Protocol, mise jour de tables de routage au sein dun systme autonome (par exemple RIP). EGP: External Gateway Protocol, mise jour de tables de routage entre systmes autonome. 2.9 Protocoles de transport. Les protocoles de transports fournissent des services similaires la couche 4 de lOSI. 2.9.1 UDP User Data Protocol. Mode non connect. Pas de contrle de flux ni rcupration derreur.

18

Pascal Urien, Cours Rseaux 2011

2.9.2 TCP Transmission Control Protocol Equivalent au protocole ISO classe 4 (TP4). Mode connect, avec contrle de flux et rcupration derreur. 2.10 Applications Dans le modle TCP/IP il nexiste ni couche session ni couche prsentation. Les applications sont implmentes au dessus du transport, en utilisant typiquement les sockets . Le modle client-serveur gre de manire implicite lorganisation du dialogue entre les applications (analogue la session). Aprs une phase pralable de connexion/ngociation, le client met une requte et attend la rponse du serveur. Une application est identifie par le port TCP ou UDP (analogue un TSAP OSI) qui permet de la joindre. Ladresse Internet dune application est donc constitue par ladresse IP de la machine qui labrite et un port de connexion (ex 129.182.45.67:21) 2.10.1 FTP File Transfer Protocol port 21 Transfert de fichiers - Utilise 2 sockets. 2.10.2 TELNET, TELcommunication NETwork port 23 Fournit des services de type prsentation, permet de connecter des terminaux virtuels (VT100, terminal x, ...). 2.10.3 SMTP Simple Mail Transfer Protocol port 25 Messagerie lectronique. 2.10.4 NNTP Network News Transfer Protocol port 119 Forum base de messagerie. 2.10.5 HTTP Hyper Text Transfer Protocol port 80 Protocole dchange dhyper textes et de plus gnralement dobjets informatiques. 2.10.6 SNMP Simple Network Management Protocol port Protocole dadministration de rseau. 2.11 Le paradigme des sockets. Un socket possde les attributs suivants La famille_de_protocole ( PF_INET pour internet) Le type_de_socket (SOCK_STREAM - mode connect TCP, SOCK_DGRAM datagramme en UDP, SOCK_RAW - trames ICMP) Le protocole (IPPROTO_TCP, IPPROTO_UDP, IPPROTO_ICMP). Ex : desc_socket = socket(PF_INET,SOCK_STREAM,IPPROTO_TCP) Une adresse de socket se compose dune adresse IP et dun port de transport si ncessaire. La cration dun serveur ou dun client se dcompose en plusieurs oprations.

19

Pascal Urien, Cours Rseaux 2011

Usage des sockets en mode connect

Usage des sockets en mode non connect 2.11.1 bind() bind(descr_socket,adresse_socket_locale,longueur_adresse), affecte une adresse un socket. 2.11.2 listen() listen(descr_socket,longueur_queue), nombre de messages en attente. 2.11.3 accept() accept(desc_socket,adresse_de_socket,longueur_adresse), spcifie les adresses dont on accepte la connexion (par exemple INADDR_ANY). 2.11.4 connect() connect(desc_socket,adresse_socket_distante,longueur adresse) 20 Pascal Urien, Cours Rseaux 2011

2.11.5 closesocket(desc_socket) Abandon dun socket. 2.11.6 send(),write() Emission de donnes en mode connect. send(desc_socket,adresse_message,longueur_message,indicateurs_spciaux). write(desc_socket,adresse_message,longueur_message). 2.11.7 sendto() Emission de donnes en mode non connect. send(desc_socket,adresse_message,longueur_message,indicateurs_spciaux,adres se_socket_distant,longueur_adresse). 2.11.8 recv(),read() Rception de donnes en mode connect recv(descr_socket,adresse_buffer,longueur_buffer,indicateurs_spciaux). read(descr_socket,adresse_buffer,longueur_buffer). 2.11.9 recvfrom() Rception de donnes en mode non connect. recvfrom(descr_socket,adresse_buffer,longueur_buffer,indicateurs_spciaux,adresse _socket_distant,longueur_adresse). 2.12 Exemple de Routage

21

Pascal Urien, Cours Rseaux 2011

22

Pascal Urien, Cours Rseaux 2011

3. Le Rseau Tlphonique Commut RTC


3.1 Architecture gnrale. Le rseau tlphonique est constitu dautocommutateurs, rpartis en trois niveaux : local national international Le niveau local comporte des CAA (Centre Autonomie dAcheminement - local exchange - Central Office), dont un sous ensemble particulier nomm URA (Unit de Raccordement des Abonns - RSS Remote Subscriber Switch) assure le raccordement des abonns au moyen dune ligne tlphonique.

Les jonctions (ou trunks) assurent les liaisons entre centraux. Divers mdias peuvent tre utiliss tels que liaisons filaires, coaxiales hertzienne, optique. Les joncteurs sont les quipements dinterface entre CAA. JD (dpart), outgoing junction (outgoing calls) JA (arrive), incoming junction (incoming calls) Le trafic tlphonique est exprim usuellement en Erlangs, cest dire n Erlangs = N (vnement par sec) * (dure moyenne de lvnement) Par exemple un usager qui met/recoit 3 appels par heure de dure moyenne 120 secondes gnre une densit de trafic de Trafic = 3/3600 * 120 = 0.1 Erlangs En particulier une ressource qui reoit 1/n appels/s dont la dure moyenne est de n secondes gnre un trafic de 1 erlang. On montre que le taux de perte p pour un trafic de E erlangs scrit p = Em /m! / ( Ek /k!)
k=0 k=m

(formule dErlang)

ou m reprsente le nombre de ressources (ou circuits) (File dattente M/M/c/c) Exemple pour 1 circuit la probabilit de blocage (refus dappel) est E/(1+E) pour E voisin de zro, p # Em /m!

23

Pascal Urien, Cours Rseaux 2011

Il est possible de relier deux CAA lintrieur dune zone locale. Le niveau national est constitu de zones relies par des centres de transit (une zone est ensemble de CAA relis un CTS). Les Centres de Transit Secondaire (CTS, tandem office) amliorent lefficacit du maillage entre CAA dune mme zone. Les CTS sont relis aux CAA, dautre CTS, ou bien des Centres de Trafic Primaire (CTP - toll office). Il convient de remarquer que les abonns ne sont pas relis directement aux centre de transit (primaire ou secondaire). Les CTP grent le trafic entre CTS Enfin le troisime niveau est constitu dun Centre de Transit International (CTI International Transit Exchange), qui est lment du rseau international. 3.2 Interface URA abonn. Cette interface est communment appele (cot URA) BORSCHT, Battery Feeding, alimentaion du combin tlphonique. Overvoltage Protection, protection contre les surtensions (foudre...) Ringing, sonnerie Signaling, signalisation Coding, codage du son sous forme binaire Hybrid, conversion 2 fils 4 fils. Testing, test

24

Pascal Urien, Cours Rseaux 2011

3.3 Le combin tlphonique classique, signalisation dabonn. Z4 Z2 ZE

Z4

Pour une attnuation de 3bB Z2 = ZE, Z4=2.Z2, Z4 = Z2 / 2 Cet ensemble est aliment sous une tension de 48v ou 96v continu. La dtection du dcrochage (fermeture de boucle) est ralise pour un courant de boucle compris entre 19mA et 60mA. Le courant consomm lorsque le combin est raccroch (boucle ouverte) doit tre infrieur 2.5 mA. 25 Pascal Urien, Cours Rseaux 2011

La tension de sonnerie a pour valeur 80v efficace 50Hz ou 25 Hz. La conversion 2 fils 4 fils est ralise par un dispositif dit hybrid , la perte dnergie est alors de 3dB (la moiti de la puissance mise/reue) dans chaque voie. La polarit de la batterie dalimentation peut tre inverse, pour notifier un service sans taxation ou la libration de lappel. Un signal de frquence 12Khz, de dure 125ms, et damplitude ct rcepteur de lordre de 2V est utilis pour le service de taxation domicile. Limpdance dynamique du poste est de lordre de 600 ohms. Louverture de boucle rapide (ou flash) est utilise pour des services divers (mise en garde ...) Le numro dappel peut tre notifi Par ouverture de boucle, un chiffre n est constitu dune squence de n ouverture (66 ms)/fermeture(33ms), deux chiffres sont spars par une fermeture de boucle de 300ms. Par frquence vocale, un chiffre est constitu par deux frquences ( 2 parmi deux groupes de 4, 4.4 = 16, le dbit est de lordre de 50 bits/s) La bande passante est comprise entre 300Hz et 3,400Hz. 3.4 Notion de commutation spatio-temporelle. La voix est code sous formes de mots de 8 bits, gnrs toutes les 125 s. Une voie physique est divise en intervalles de temps gaux (IT ou Time Slot), chaque intervalle est numrot (de 0 N-1), on obtient donc dans le temps une suite dintervalles ITk Chaque IT contient un chantillon appartenant un appel donn, et donc la priode dapparition dun ITk donn est de 125 s. Le dbit total dune voie physique est donc 8000 * 8 * N bits/s. Le commutateur associe au couple (nvoie, nIT) entrant un couple (nvoie, nIT) sortant. Un couple (nvoie, nIT) est souvent dnomm Circuit Virtuel (CV), en souvenir des commutateurs qui neffectuaient que commutations de circuits spatiaux (au moyen de relais, ou commutateurs crossbar). 3.5 Signalisation et liaisons entre autocommutateurs. La trame du systme PCM primaire europen comporte 32 intervalles, lintervalle 16 est affect la signalisation et lintervalle 0 la synchronisation. Donc 30 ITs utiles sont disponibles. Le dbit primaire europen est donc 2.048 Mbit/S (format E-1). Le systme primaire amricain comporte 24 intervalles plus un bit, soit un dbit de (24.8 +1)*8000 = 1.544 Mbit/s (canal DS-1). Les trunks entre centraux sont constitus typiquement de trame du systme primaire, la voie de signalisation est utilise pour changer des informations relatives par exemple ltablissement/fermeture dun appel. La signalisation entre centraux peut tre ralise par ailleurs par le protocole CCITT n7, qui utilise son propre rseaux (CCIS, on parle de signalisation hors bande) pour changer les informations de signalisation). Le CCIS (Common Channel Interoffice Signaling) est un ensemble de liaisons (circuits) utilis pour changer des informations de signalisation.

26

Pascal Urien, Cours Rseaux 2011

A partir du multiplexage de base (E-1 ou DS-1) on obtient une hirarchie de dbits, (multiplex secondaire) baptise PDH (Plesiochronous Digital Hierarchy), ainsi pour lEurope: E-1 = 2 Mbit/s E-2 = 8 Mbits/s E-3 = 34 Mbit/s E-4 = 140 Mbit/s E-5 = 565 Mbit/s Un multiplex E-k+1 est obtenu a partir de 4 multiplex E-k, les dbits ne sont pas des multiples du canal de base en raison de lajout de divers bits de synchronisation. La ncessit dinterconnecter des rseaux entre continents, lapparition de nouveaux protocoles tels que ISDN (Integrated Services Digital Network, ou RNIS Rseau Numrique Intgration de Service), ont conduit la dfinition de nouveaux formats de trames (normaliss par LIUT-T), par exemple SONET et SDH. 3.5.1 SONET Synchronous Optical NETwork est une technique de transport destine aux rseaux RNIS. La trame SONET de base comporte 9 ranges de 90 octets (3 octets de contrle + 87 octets utiles). Une trame est priodique, de priode 125 us. octet octet octet 87 octets

Le dbit de cette trame nomme STS-1 est appel OC-1, cest le niveau de base pour les rseaux internationaux. Le dbit OC-1 est donc de 90*9*8*8000 = 51.84 Mbits/s. Les trames STS-N comportent 9 ranges de N*90 octets (3 octets de contrle+87 octets). Le dbit associ est OC-N (N * OC-1). Les valeurs normalises sont 1,3,9,12,18,24,36,48,96,192. En particulier OC-3 (155.622 Mbit/s), OC-12 (622.08 Mbit/s), OC48 (2488,32 Mbit/s) sont les dbits retenus pour les accs aux rseau ATM. 3.5.2 SDH Les trames Synchronous Digital Hierarchy sont priodiques, de priode 125 us. La trame de base (STM-1, Synchronous Transport Module, niveau 1) comporte 9 ranges de 270 octets (9 octets den tte + 261 octets utiles). Le dbit associ est donc de 155.520 Mbit/s (soit le dbit OC-3). La trame STM-N comporte 9 ranges de N.270 octets (9 + 261). Les valeurs normalises de N sont 1,3 , 4, 6, 8, 12, 16, 32, 64. 3.6 RNIS. Dans le rseau tlphonique classique linformation est numrique dans son transport travers le rseau, mais redevient analogique chez lusager, ce qui ncessite par exemple lusage de modem pour changer de linformation digitale. Lide du RNIS est de conserver linformation numrique de bout en bout, ce qui signifie en particulier que labonn reoit un train binaire et non un signal analogique.

27

Pascal Urien, Cours Rseaux 2011

On distingue deux types de dbits, le BRI (Basic Rate Interface) dont le prix est sensiblement quivalent une connexion tlphonique classique, et le PRI (Primary Rate Interface). RNIS distingue deux types de canaux: Le canal B (Bearer) dont la capacit est de 64 Kbit/s. Les canaux H sont des canaux dont le dbit est un multiple de 64 kbit/s, par exemple H11 (23 canaux B) ou H12 (30 canaux B). Tous les services utilisateurs sont disponibles sur le canal B Le canal D (Data) est adapt des applications asynchrones de faible dbit, cest le canal utilis par la signalisation et les services internes au rseau. Le dbit est de 16 Kbit/s pour le BRI et 64 Kbit/s pour le PRI. Linformation du canal D est utilise pour le Out of Band Signaling.

3.6.1 Le modle RNIS.

28

Pascal Urien, Cours Rseaux 2011

Les Terminal Equipment (TE) sont connects au rseau ISDN. On distingue deux types de TE. TE1, un quipement qui intgre une interface native TE1, et donc conu pour se connecter directement RNIS. TE2, un quipement qui ne comporte pas une interface native TE1. Dans ce cas un TA (Terminal Adapter) ralise la conversion ncessaire. Linterface TE2/TA est appele interface R Linterface S est linterface utilisateur, il existe trois interface S0, S1, S2. Linterface de base est S0 ( 2B+D16) (144 Kbit/s). Des interfaces de diffrents suprieurs sont disponibles , S1 aux US (23B+D64, soit 1535 Kbit/s), ou S2 en Europe (30B+D64, soit 1984 Kbit/s). Linterface T matrialise la limite entre lutilisateur priv et loprateur de tlcommunications (France tlcom par exemple). De ce fait il est ncessaire de rajouter des bits de synchronisation et de partages de canaux. On obtient les dbits suivants: T0, S0 + 48Kbit/s, soit un dbit de 192 Kbit/s (BRI). T1, S1 + 8 Kbit/s, soit un dbit de 1544 Kbit/s (PRI) T2, S2 + 64 Kbit/s, soit un dbit de 2048 Kbit/s (PRI) La trame daccs primaire comporte 32 ITs, IT0 pour le verrouillage de trames et divers services, IT16 pour le canal B, les autres ITs sont affects aux canaux B Linterface U relie le dispositif NT1 un commutateur ISDN. Un PABX est par exemple un dispositif NT2, qui possde des terminaux TE1 ou TE2. Les terminaisons de type NT1 ou interface U sont en fait grs par loprateur de tlcom (carier). Il est possible dobtenir une interface S0 partir dune terminaison de type NT1-2.

29

Pascal Urien, Cours Rseaux 2011

3.7 Les PABX (autocommutateurs privs) Les Private Automatic Branch Exchange relient un rseau tlphonique priv au rseau tlphonique priv. De manire gnrale le PABX offre aux utilisateurs du rseau priv des services additionnels tels que messagerie vocale, etc ... 3.7.1 Architecture type dun PABX.

Un PABX est organis autour dune carte mre (Unit Centrale Principale) qui gre (et ralise) un commutateur, et un bus dinterconnexion. Ladministration des cartes dextension est ralise travers le bus, Les caractristiques du PABX sont

30

Pascal Urien, Cours Rseaux 2011

modulables en fonction du nombre et de la nature des cartes dextension installes, par exemple: Gestion dun ensemble de 8 lignes dabonns. Connexion au rseau RNIS par interface T0 ou T2. Connexion au RTC par ligne analogique. Services divers (traitement dappel ...). Si lon nomme port un couple de 2 ITs une communication interne consiste relier 2 ports travers le commutateur, une communication externe relie un port interne au rseau publique. 3.7.2 Rseaux de PABX. Un rseau priv peut tre tendu en reliant des PABX. La signalisation peut se faire voie par voie (IT 16 dune trame MIC), ou par un rseau de signalisation Out Of Band (canal smaphore) Le protocole de signalisation est dans ce cas diffrent dun constructeur lautre, Le protocole Q-Sig, driv de Q-931 (un protocole de lUIT-T pour linterconnexion entre centraux privs et publiques) devrait permettre de raccorder des PABX htrognes (Q-Sig est aux PABXs ce que CCITT n7 reprsente pour linterconnexion des autocommutateurs RNIS.).

3.8 Le CTI, Computer-Telephone Integration. Lobjectif du CTI est de rajouter laide dun systme hte extrieur des fonctionnalits supplmentaires au PABX. La tendance actuelle est dutiliser une machine type windows, mais certaines applications utilisent galement des systmes UNIX.

31

Pascal Urien, Cours Rseaux 2011

3.8.1 SMDR Le Station Message Detail Recording (SMDR) est classiquement une suite de donnes ASCII associe chaque appel qui comporte les informations suivantes: Numro appelant/appel Heure de dbut fin dappel Cot de la communication ... Ces informations sont disponibles via une liaison srie (RS232 ...), et peuvent tre imprimes ou traiter par un client particulier (windows par exemple, pour archivage dans une BD et traitement ultrieur). 3.8.2 VMS Le Voice Messaging System (VMS - messagerie vocale) se prsente sous forme dun groupe de lignes tlphoniques (du PABX) raccordes un systme VMS. Lorsque une ligne est occupe ou ne rpond pas le PABX droute lappel vers les lignes affectes au VMS. Un menu droulant vocal permet alors lenregistrement de messages. Le systme VMS est galement consultable via le rseau priv

3.8.3 ACD Automatic Call Distribution (ACD) consiste en la programmation des appels entrants. Ces derniers sont placs dans des files dattentes et dirigs vers un oprateur particulier en fonction dinstructions prdfinies. Ce service est par exemple utilis par les centres dappels (call center) parfois en conjonction avec IVR.

32

Pascal Urien, Cours Rseaux 2011

3.8.4 IVR LIVR (Interactive Voice Response - Unit de rponse vocale interactive) consiste en la diffusion de menu droulant vocaux, lappelant slectionnant une rponse par un code DTMF particulier. 3.8.5 Audiotext. Laudiotext est signal sonore numris diffus lors de lutilisation dun service spcifique.

33

Pascal Urien, Cours Rseaux 2011

4. Le rseau GSM
4.1 Historique 1901, 1liaison radio entre Cornouailles et Terre Neuve, ralise par Guglielmo Marconi. 1950, Bell Telephone cre un service de radio tlphone. 1964 partage de ressources (bande de frquence) dans un rseau de radio tlphone 1971 concept de rseau cellulaire 1978, le rseau Advanced Mobile Phone Service (Bell Telephone) est oprationnel chicago. 1982 normalisation par la Federal Communication Commission du rseau Advanced Mobile Phone Service France Tlcom dfinit la norme Radiocom 2000. 1982 le CEP (Confrence Europenne des administrations des Postes et Tlcommunication) cre le groupe Spcial Mobile (GSM). La bande 890-915 Mhz est attribue pour lmission des stations mobiles. La bande 935-960 Mhz est attribue pour lmission des stations fixes. En 1987 les principales caractristiques du rseau GSM sont dfinies : transmission numrique multiplexage temporel des canaux radio. chiffrement des informations sur le canal radio. nouvelle loi de codage de la parole dbit radio. la taille des cellules est de 200m 35 km.

1989, transfert du GSM au comit SMG de lETSI (European Telecommunication Standards Institute), le sigle GSM se transforme en Global System for Mobile communications. Cinq sous groupes composent le SMG, les services linterface radio le rseau le transfert de donnes le module didentit dabonn (Subscriber Identity Module, SIM), cest dire une carte puce. 1990 introduction de la technique Time Division Multiple Access (TDMA) ou encore Accs Multiple Rpartition dans le Temps (AMRT). Lefficacit du GSM est de 1.35 bps/Hz 34 Pascal Urien, Cours Rseaux 2011

Une trame AMRT dordre 8 se dcompose en 8 intervalles de temps (8 IT)

4.2 Le concept de rseau cellulaire. Soit Pe la puissance dun metteur, si cette puissance est mise de manire uniforme (dans un angle solide d ) alors dP/d = Pe / 4 (stradian) = constante La puissance (Pr) reue par une surface S, en labsence dattnuation est donc Pe = (Pr / 4) S/d
2

ou en tenant compte dune absorption atmosphrique (a)


2 -d/a Pe = (Pr / 4) S/d e

La puissance reue varie donc de manire inversement proportionnelle au carr de la distance (sans pertes). La puissance reue une distance d suit une loi (empirique) en d-3,5 dans des conditions atmosphriques standard On considre que pour une distance caractristique suprieure d le signal Pe mis nest plus reu. Le rseau est maill sous forme de cellules de forme hexagonale. Un motif est compos de 9 cellules utilisant toutes des frquences diffrentes. En gnral les stations fixes sont localises aux points dintersection de trois cellules.

La mobilit de lutilisateur impose les contraintes suivantes localisation de labonn dans le rseau avant la communication estimation des dplacements de labonn (transfert de communication inter cellulaire ou handover). Maintien de la liaison durant un changement de cellule. Une station mobile peut communiquer avec deux stations de base simultanment.

35

Pascal Urien, Cours Rseaux 2011

4.3 La norme GSM La norme GSM offre catgories de services, savoir Les services supports Les tl-services Les services supplmentaires Les diffrents lments du rseau sont les suivants : Les stations mobiles (handset) Les Base Transceiver Station (BTS), groupement dmetteurs et de rcepteurs fixes. Le contrleur de BTS, Base Station Controller (BSC). Ces lments sont une passerelle vers le sous systme rseau Le commutateur Mobile Switching Center (MSC) Le HLR (Home Location Register) qui abrite la base de donnes des utilisateurs du rseau (type dabonnement ...) et le Authentification Center (AUC) qui stocke les codes confidentiels des abonns. Le VLR (Visitor Location Register) qui enregistre des informations dynamiques relatives une station mobile de passage. 4.3.1 Les services supports. On trouve dans ce sous ensemble les attributs de transfert dinformation Mode de transfert de linformation (circuit, paquet) Dbit de transfert Type dinformation (numrique, parole ...) Structure Mode dtablissement de la communication Configuration de la communication (point point, multipoint, diffusion ...) Unidirectionnel, Bidirectionnel. les attributs daccs Canal et dbit daccs Protocoles daccs (information et signalisation) les attributs gnraux. Services supplmentaires assurs Qualit de service Possibilit dinter fonctionnement Oprationnels et commerciaux. Les attributs daccs et gnraux identifient un service support Transmission de donnes, mode asynchrone duplex, 300/9600 bit/s Transmission de donnes mode synchrone duplex, 300/9600 bit/s Accs asynchrone un PAD, 300/9600 bit/s Transmission de paquets en mode synchrone duplex, 2400/9600 bit/s Transmission numrique de la phonie lalternat, 2400/9600 bit/s Le GSM supporte les modems V21, V22, V23 (minitel), V26, et V32 (4800/9600 bit/s). 36 Pascal Urien, Cours Rseaux 2011

4.3.2 Les tl-services Les tlservices sont les applications oprationnelles offertes au rseau ses abonns, et bases sur les services supports Tlphonie Appels durgence, 112 Donnes, accs 300 bit/s, accs 1200 bit/s Transmission de messages alphanumriques (max. 140 octets) Graphique, tlcopie de groupe 3 4.3.3 Services Supplmentaires Se sont des services usuels dans le monde de la tlphonie renvoi dappel identification de lappelant mise en garde dappels ... 4.3.4 Techniques de multiplexage Deux techniques sont mises en uvre simultanment : Accs Multiple Rpartition dans le Temps (AMRT) 8 IT de 577 s constituent une trame de 4.615 ms Accs Multiple Rpartition de Frquence (AMRF) Les plages de frquences (890-915Mhz) et (935-960Mhz) sont dcoupes en 124 canaux de 200 kHz (soit une largeur de bande de 24.8 Mhz) Une communication est affecte un IT fixe sur une voie montante et descendante, par contre la relation entre IT et frquence est dynamique (scurit, interfrence ..)

37

Pascal Urien, Cours Rseaux 2011

4.4 Infrastructure

4.4.1 BTS Une station BTS assure la couverture radio dune cellule et gre au plus 8 communications (trame AMRT). Le rayon dune cellule varie entre 200m et 30 km. 4.4.2 BSC Il gre une plusieurs BTS et dfinit les frquences utilises. Il est galement responsable de la gestion du franchissement des cellules. 4.4.3 MSC Ce commutateur assure linterconnexion du rseau GSM avec le rseau tlphonique publique. Il offre un accs vers HLC/AUC a des fins dauthentification dun utilisateur. 4.4.4 HLR Cette base de donnes contient des informations sur labonn et le terminal utilis. Les cartes dabonnements SIM permettent un abonn dutiliser un terminal quelconque, il existe donc une diffrence entre abonn et terminal. Plusieurs instances de HLR peuvent exister dans le rseau. 4.4.5 AUC Cette base de donnes stocke des informations confidentielles sur un abonn. Lidentification dun abonn se fait en deux tapes de manire locale, par le code de la carte SIM (PIN code)

38

Pascal Urien, Cours Rseaux 2011

travers le rseau, laide dun algorithme secret excut simultanment par la carte SIM et AUC. 4.4.6 VLR Cette base de donnes contient des informations sur les abonns prsents dans le rseau, elle est associe au commutateur MSC. Le rseau met jour HLR en fonction de VLR. 4.4.7 Network Subsystem NSS Cest lensemble form par MSC, AUC, VLR, HLR 4.4.8 OMC Assure la gestion et lexploitation du rseau, en relation avec HLR. Les services principaux sont la gestion des abonnements et naturellement la facturation. 4.4.9 Transmission radio 4.4.9.1 Hirarchie multitrame26 multitrame51 supertrame51 supertrame26 hypertrame

= = = = =

26 trames AMRT 51 trames AMRT 51 multitrames 26 26 multitrames 51 2048 supertrames

4.4.9.2 Typologie On distingue quatre types de paquets identifis par un TB (tail bit) de 3 bits (cas gnral) ou 8 bits (paquet daccs) paquet daccs, paquet de synchronisation paquet normal paquet de correction de frquence Un paquet est insr dans un intervalle de temps IT de 577 uS et est quivalent 156.25 bits, cest dire que le dbit brut dun IT est de 270 kbit/s, mais le dbit maximum utile pour un abonn est de 13 kbit/s 4.4.9.3 Canaux logiques Les canaux logiques sont transports par les IT de 577 S , on distingue deux types de canaux : canaux de trafic (Trafic CHannel - TCH) TCH/FS, parole plein dbit13 kbit/s TCH/HS, parole demi-dbit (1 paquet/2) 6.5 kbit/s TCH/F 9,6 donnes 9600 bit/s plein dbit TCH/F 4,8 donnes 4800 bit/s plein dbit TCH/F 2,4 donnes 2400 bit/s plein dbit TCH/H 4.8 donnes 4800 bit/s demi dbit TCH/H 2.4 donnes 2400 bit/s demi dbit canaux de signalisation Canaux de diffusion (BroadCasting CHannel - BCCH)

39

Pascal Urien, Cours Rseaux 2011

canaux de contrle commun canaux ddis canaux associs 4.5 Pile protocolaire et sous systme radio

4.5.1 Protocoles pour la signalisation Quatre types de protocoles de niveau 2 sont utiliss pour la signalisation LAPDm (mobile) pour les liaisons avec le mobile. LAPD, interface A-Bis entre BTS et BSC, dfinie sur une liaison MIC 2 Mbit/s (4 canaux 13 kbit/s par canal 64 kbit/s MIC) CCITTn7/LAPD, interface A entre BSC et MSC, dfinie sur une liaison MIC 2 Mbit/s Interface X25 entre MSC et OMC. 4.5.2 Sous systme radio La station de base gre de 1 8 porteuses radio. Une porteuse radio offre huit canaux radio plein dbit et comporte le plus souvent une antenne sectorielle qui couvre 120. En zone urbaine une station de base gre trois cellules, avec au maximum 8 porteuses radio par cellules, cest dire 8.3.8 = 192 canaux radio. Linterface avec le BSC permet de multiplexer jusqu' 80 canaux (13 kbit/s). Le contrleur de station de base BSC gre un motif et assure les liaisons travers une interface X25 avec OMC et NSS. 4.6 Le sous systme rseau Un sous systme rseau est le lien entre le sous systme radio GSM et le rseau tlphonique commut. MSC est llment majeur de ce sous ensemble. MSC possde trois types de base de donnes HLR, VLR, AUC.

40

Pascal Urien, Cours Rseaux 2011

Le HLR/AUC dun abonn est fixe, un appel est donc en premier lieu achemin vers cet lment. La localisation exacte de labonn est connue grce aux informations mises par le VLR de sa cellule daccueil. 4.7 Les Terminaux 4.7.1 Quelques caractristiques Il existe cinq classes de terminaux en fonction de la puissance mise classe 1 20 watts classe 2 8 watts classe 3 5 watts classe 4 2 watts classe 5 0.8 watts Un terminal peut rduire sa puissance dmission par pas de 2dB sur commande de la station de base. La sensibilit est de 104 dB (100 V sur 100 100 dB), en rception, la puissance mise varie de 13 39 dBm. 4.7.2 Le module SIM Il sagit en fait dune carte puce qui comporte les lments suivants : un IMSI (International Mobile Subscriber Identity) qui est un identifiant universel de labonn et qui comporte les informations suivantes. le pays le rseau dorigine la rfrence des donnes de labonn dans son HLR dorigine Lutilisation de lIMSI est limite autant que possible, une identit temporaire TMSI est utilise ds que possible. Une cl dauthentification Ki Des algorithmes dauthentification (A3/A8) utilisant la cl Ki. Des algorithmes de chiffrement de trames (A5) utilisant la cl Ki, et une cl Kc calcule aprs authentification de labonn.

41

Pascal Urien, Cours Rseaux 2011

5. Constellation de satellites
5.1 Quelques rappels de mcanique stellaire Lattraction est la force qui se produit entre deux masses 2 -11 24 f = K M m / r , K= 6.67 10 , M = 5.99 10 (masse de la terre), R= 6370 km En particulier la gravit g au niveau du sol scrit g = K M /R = 9.8 Newtons. Un satellite en orbite autour de la terre dcrit une ellipse, dont la longueur du grand axe est 2a et celle du petit axe 2b. La terre est situe sensiblement sur un foyer de cette ellipse, le prige de lorbite est le point le plus proche de la terre, lapoge est le point le plus loign. Lquation de lorbite, en coordonnes polaires par rapport un foyer O, scrit r() = m C / k / (1 + cos( + ) ), k = K M m, C= r d/dt = constante Si =0, le point =0 correspond au prige de lorbite. Quelques lois 2 Loi des aires, des surfaces gales sont balayes en des temps gaux , r d/dt = constante. _______ 3 Loi de Kepler, le temps de rvolution T est gal T= 2 (a / K M), le carr du temps de rvolution est proportionnel au cube du grands axe. (attention, a = R + altitude, R=6370 km, par exemple a=36000km + 6370 km, T= 24h). Lnergie ne dpend que du grand axe de lorbite, W = K M m / 2a. La surface terrestre couverte (vue) par un satellite dont la distance au centre de la terre est h scrit 0,5 x (1 - R / h), avec R le rayon de la terre 5.2 Les satellites gostationnaires (GEO - Geosynchronous Earth Orbit) Ils dcrivent une orbite circulaire 36000 km daltitude dans le plan de lquateur, la surface couverte est de 41 %. Trois satellites couvrent 100% du globe. Il faut 240mS pour parcourir 72000km, dou un temps de latence important qui est une gne pour une utilisation tlphonique. La puissance reue Pe pour une puissance mise Pr varie comme linverse du carr de la distance, il est donc ncessaire de mettre en uvre des metteurs terrestre de forte puissance. Les satellites GEO sont donc utiliss comme des relais offrant typiquement 30 40 canaux de 48 Mbit/s destins des bouquets de services (vido, tlphone, radio diffusion ...). Les bandes utilises sont la bande C, 2.3 7 Ghz (tlphonie fixe, radiodiffusion) la bande Ku, 10.7 18.1 Ghz (tlvision, visioconfrence, transfert de fichiers) la bande Ka, 18.1 31 Ghz (haut dbit pour liaison stellaire) Les principaux oprateurs sont Intelsat (412 pays membres) 20 satellites Eutelsat (Europe) 10 satellites Inmarsat (services pour les navires) 9 satellites
2 2 2

42

Pascal Urien, Cours Rseaux 2011

Orion (priv, tlphonie, visio confrence, internet)

2 satellites.

5.3 Les constellations tlphoniques Ces satellites sont destins couvrir des zones recules ou mal desservies par le rseau GSM terrestre. Il existe des approches de type MEO (Medium Earth Orbite, cest dire vers des altitudes de 10000 km) et des approches de type LEO (Low Earth Orbit, soit des orbites basses autour de 1000 km daltitude) A 10000km un satellite couvre 30 % du globe terrestre, contre 7% 1000 km, le choix LEO ou MEO est donc li au nombre de satellites financer. Les bandes utilises sont 16.10/16.26 Ghz de terre vers satellite et 24.80/25.00 Ghz de satellite vers terre. ICO (actionnaire principal imarsat - mise en service aot 2000), 10+2 satellites 10355 km et 12 stations terrestres interconnectes par fibre optique. Cot 4.6 milliard $. Irridium (actionnaire principal Motorola - mise en service septembre 1998), 66 satellites 780 km daltitude. 12 20 stations terrestres. Une communication interstellaire (entre satellites) permet de rduire le nombre de stations au sol). Cot 4.7 milliard $ GlobalStar (actionnaires principaux loral & alcaltel, mise en service dbut 1999), 48+8 satellites 1414 km daltitude. Entre 50 et 100 stations terrestres, lappel mobile terrestre est transmis via un satellite la station terrestre la plus proche. Cot 2.6 milliard $. 5.4 Constellations pour services large bande (projets abandonns). Ces constellations ont pour objectif doffrir un service daccs large bande (2 Mbit/s 20 ou 64 Mbit/s) en un point quelconque de la plante. Skybridge (actionnaire principal Alcaltel, mise en service 2001), 80 satellites 1457 km daltitude. Bande Ku 10/18 Ghz. 4.7 Gbit/s par satellite soit un total de 200 Gbit/s. Deux sites terrestres sont relis par un satellite, pas de communication entre satellites. Les dbits sont de 2 Mbit/s dans le sens terre/satellite et 20 Mbit/s dans le sens satellite/terre. Cot 4.2 milliard $ Teledisc (actionnaire principal Motorola, partenaires Bill Gates..., mise en service 2003). 288 satellites 1375 km daltitude. Bandes Ka 20/30 Ghz. 10 Gbit/s par satellites soit un total de 2.88 Tbit/s. Cest un vritable rseau stellaire, chaque satellite communique via liaison infrarouge ( 4 Gbit/s) avec les six satellites les plus proches (un devant, un derrire, deux droite, deux gauche). Les dbits sont de 2 Mbit/s dans le sens terre/satellite et 64 Mbit/s dans le sens satellite vers terre. Cot 9 milliard $

TeleDisc 43

GlobalStar Pascal Urien, Cours Rseaux 2011

6. La Couche 1
6.1 Introduction La couche physique transforme un train binaire bk en une grandeur physique (signal) s(t) capable de se propager dans un mdia et reproduit lidentique (bk) par une entit analogue (couche physique). 6.2 Canal de transmission. Un canal propage un signal dentre y(t) et dlivre un signal de sortie Y(t). Classiquement on suppose que le canal se comporte comme un systme linaire, il est caractris par sa rponse impulsionnelle g(t), dont la convolution par y(t) fournit la sortie Y(t).

Y(t) = g(t) * y(t) = -oo g(t) y(t-u)du


La rponse impulsionnelle peut tre reprsente galement par sa transforme de Laplace G(s)

+oo

L(g(t)) = G(s) = o e-s t g(t) dt.


avec comme proprit remarquable L(g(t)*y(t)) = L(g(t)) x L(y(t)) = G(s) x Y(s) Enfin la rponse impulsionnelle peut tre reprsente par sa transforme de Fourier:

+oo

F(g(t)) = G(f) = -oo g(t) e- j 2 f t dt


Rappelons quelques proprits essentielles de la transforme de Fourier, ( * pour convolution , . pour produit)

+oo

F(y*g) = F(y) . F(g) F(y.g) = F(y) * F(g) F((t)) = 1 F(1) = (t) F( (t-kT)) = 1/T (f-k/T) F(e j 2 fo t) = (f-fo) F(t-T) = e- j 2 T.F(f) F(fonction paire) = fonction relle F(fonction impaire) = fonction imaginaire F(conjuge de f) = (conjuge F)(-f)
Par exemple la fonction de convolution associe un canal transparent ( Y(t)=y(t) ) est (t). La rponse impulsionnelle est galement la rponse du canal un signal (t).

44

Pascal Urien, Cours Rseaux 2011

Un canal est dit bande limite lorsque la transforme de Fourier de sa rponse impulsionnelle est gale 1 dans un intervalle [-B,+B] et nulle lextrieur. La rponse impulsionnelle scrit alors : sin(t / To) / (t/To), To = 1/2B, soit 1/T0 = Fo = 2B

Exemple : B=4000 Hz, To = 1/8000 s = 125 s, 1/T0 = 8000 Hz. 6.2.1 Thorme de Nyquist.

Dans un canal de bande limite B, la rponse un signal y(t) = ak.(t-kTo) scrit donc, Y(t) = ak sin( (t-kTo)/To) / ( (t-kTo) / To). En remarque en particulier que Y(k.To) = ak = y(k.To) On en dduit quun canal de bande passante B est capable de transporter un dbit de moments (ak) dinformation gal 2B. (thorme de Nyquist).

45

Pascal Urien, Cours Rseaux 2011

6.2.2 Critre de Nyquist largi La rponse impulsionnelle dun systme dont la transforme de Fourier est telle que : F(B/2-f) + F(B/2+f) = F(0) = A.Tm, Tm = 1/B (symtrie centrale autour de B/2). sannule tous les k.Tm. Le dbit binaire maximum dun tel canal est B. Exemple : deuxime critre de Nyquist F(f) = A2 Tm cos2 ( /2.Tm. f) pour |f| < B, 0 pour |f] > B (B = 1/Tm) g(t) = A sint ( t /Tm) / ( t /Tm) cos( t /Tm) / [1-(2 t/Tm)2]

6.3 Auto-corrlation et densit spectrale de puissance. Pour un signal muni de bonnes proprits savoir : - Stationnarit, les proprits statistiques (esprance et covariance) sont indpendantes de lorigine des temps choisie, et sont lies uniquement la dure de lobservation. - Ergodicit, la moyenne temporelle admet une limite (la moyenne statistique). On dfinit la fonction dauto-corrlation

xx(u) = lim 1/2T -T x*(t) x(t+u) dt T->+oo xx(0) reprsente la puissance du signal.
La densit spectrale de puissance (Wss) est la transforme de Fourier de la fonction dauto-corrlation, elle reprsente la rpartition de lnergie dun signal dans le domaine frquentiel. Un signal dont la puissance est uniformment rpartie en frquence (Wss = constante) possde une fonction dauto-corrlation gale Wo. (t).

+T

46

Pascal Urien, Cours Rseaux 2011

Exemple: x(t) = A e

j 2 fo t

T T

-j 2 fo t . j 2 fo(t+u) j 2 fo u x*(t) x(t+u) dt = A e Ae dt = A2 .2.T e

j 2 fo u xx(u) = A2 e

Wss(f) = A2 (f-fo) Dans un systme linaire la fonction dauto-corrlation de la sortie YY est gale la convolution de la fonction dauto-corrlation dentre yy par la rponse impulsionnelle g. YY = g * yy 6.4 Notion de bruit gaussien blanc. Un bruit blanc est un signal stationnaire et ergodique qui possde une fonction de corrlation gale Pn.(t) et donc une densit spectrale de bruit constante. De surcrot un bruit gaussien x(t) est muni dune fonction de distribution gaussienne, cest dire : ___ p(xo<x<xo+dx) = 1/(2). exp(-xo2/22) dx, 2 (la variance) reprsente la puissance du signal (2 = Pn). 6.5 Capacit dun canal. Un canal est donc caractris par le dbit M maximal de moments dinformations quil peut produire. Un moment dinformation possde m valeur distinctes.Un phnomne physique, le bruit, limite le nombre de moments dinformations Le dbit binaire du canal est donc D = M.log2m (puisque que log2m bits codent m moments dinformation). Soit s(t)+n(t) le signal qui rsulte de la superposition du signal dinformation s(t) et du bruit n(t). Shannon a montr en 1948 que la limite thorique pour m dans le cas dun bruit blanc gaussien est Mmax = (1 + Ps/Pn)1/2 La capacit maximale du canal scrit donc Cmax = 2B log2 (1 + Ps/Pn)1/2 = B log2 (1 + Ps/Pn) (en bits/s) 6.6 Taux derreur binaire La probabilit dune erreur scrit : p(erreur) = p(recevoir 0 et 1 mis) + p(recevoir 1 et 0 mis) = p(0/1)*p(1)+p(1/0).p(0)

47

Pascal Urien, Cours Rseaux 2011

p(0/1) = p(recevoir 0 si 1 mis). p(1/0) = p(recevoir 1 si 0 mis). p(0) = p(mission 0) = 1/2 p(1) = p(mission 1) = 1/2 Soit pour un signal s(t) tel que 0->0, 1->A, avec un bruit gaussien n(t) dcart type p(1/0) = p(e(t) > A/2) = 1/(2). A/2 exp(-x2/22) dx = erfc (A/2) de mme p(0/1) = (e(t) < -A/2) = erfc (A/2) erfc(x) = 1/(2) .x exp(-t2/22) dt p(erreur) = erfc (A/2) = erfc (1/2 A2 / 2 ) = erfc (1/2 Ps/Pn) On constate un taux derreur de lordre de 10-9 pour A/ gal 12 (20 log12 # 22 dB) Remarque : le rapport signal bruit sexprime gnralement en dcibel (dB) et est dfinit par : S/B = 10 log (Ps/Pn).
oo oo

erfc(x) 6.7 Cable Coaxial - guide dondes Un cble coaxial est compos de deux cylindres mtalliques spars par un isolant (dilectrique).

48

Pascal Urien, Cours Rseaux 2011

On introduit la notion dimpdance caractristique du cble Zc. On dmontre que Zc = L/C, la vitesse de propagation de londe lectrique dans lisolant est v = 1/ = 1/LC.

Lorsque la ligne est termine par une impdance de charge Zr, lentre de la ligne voit une impdance : Z = Zc . ( Zr + j Zc.tg( d) ) / (Zc + j Zr tg( d)): Avec = LC = /v = 2. f /v = 2. /vT = 2. / , reprsente la longueur donde, cest dire la distance parcourue durant une priode T ( T=1/f ) Remarque 1 : Z=Zc pour Zr=Zc. Remarque 2 : d = /4 (ligne quart donde) Z= Z c2/ Zr (soit Z=0 - circuit ferm pour Zr=+oo, et Z=+oo - circuit ouvert pour Zr = 0) Remarque 3 : d = /2, Z=Zr. Dans une ligne le coefficient de rflexion lextrmit de la ligne est r = (ZrZc)/(Zr+Zc), ce qui signifie que la charge absorbe la fraction 1+r du signal et rflchie une fraction r. De manire plus gnrale le coefficient de rflexion la jonction de deux lignes dimpdances caractristique diffrentes, scrit : r = (Z2-Z1) / (Z2+Z1).

49

Pascal Urien, Cours Rseaux 2011

6.7.1 Le cble dEthernet Limpdance caractristique est de 50 ohms (+- 2ohms), la vitesse de londe lectrique doit tre suprieure 0.65c, lattnuation pour 185 m (600ft) doit tre infrieure 8.5 dB pour une frquence de 10 Mhz. N.B : lattnuation reprsente le rapport de la puissance de sortie sur la puissance dentre, exprime en dcibel (dB). Attnuation = 10 log (Psortie/Pentre).

50

Pascal Urien, Cours Rseaux 2011

6.8 Fibre optique. On caractrise un milieu par son indice de rfraction n ( n= c/v = milieu /vide - c vitesse de la lumire dans le vide - v vitesse de la lumire dans le matriau exemple n = 11.8 = 3.5 pour le silicium). A linterface entre deux milieux dindice n1 et n2 londe change de direction : n1 sin i1 = n2 sin i2 ( on suppose n1 > n2) si n1/n2 . sin i1 > 1, cette quation nest plus vrifie, pour sin(c) = n2/n1 une rflexion totale se produit.

6.8.1 Fibre saut dindice. Une fibre optique saut dindices est constitue par deux cylindres dindice n1 (le coeur) et n2 (la gaine) diffrents ( n1>n2 ). Londe lumineuse provient dun milieu n3, lair en gnral (n3=1).

A lintrieur de la fibre le guidage de la lumire seffectue par rflexion totale (entre les milieux n1 et n2), cest dire pour des rayons dont langle dincidence est suprieur c. Un rayon dincidence issue du milieu 3 franchit linterface 1/3 avec une incidence de sortie sin = n1 sin , on en dduit la valeur maximale de sin m = n1 sin m = n1 cos (c) = n1 (1-sin2c)

51

Pascal Urien, Cours Rseaux 2011

sin m = (n12 - n22) = (n1-n2)/(n1+n2) = ON (Ouverture Numrique) = NA (Numerical Aperture). 6.8.2 Injection.

Une source lambertienne met une puissance I() dans un angle solide d (d = 2..sin d) telle que : I() = Io cos La puissance totale mise est : Ptot =

0 I()d = .Io

/2

Seuls les rayons dangle dincidence infrieur m seront injects dans la fibre, soit

Pinj =

0 I() d = Ptot ON2

6.8.3 Notion de dispersion. Un rayon qui traverse la fibre dans laxe, parcoure une distance d en un temps taxe = d /v = d *n1 /c Le rayon le plus oblique parcoure la mme distance axiale en t = d / cosm * n1/c = n12 d / n2.c Lintervalle de temps qui spare larrive de deux rayons scrit donc : T = n1/n2 . d/c . (n1-n2). T/d = n1/n2 . (n1-n2)/c soit

T/d = (n1-n2)/c lorsque n1-n2 est proche de 0.


Par exemple avec n1+n2 = 3, n1-n2 = 0.01 on obtient les valeurs suivantes: ON = (n1+n2)(n1-n2) = 0.03 = 0.173 Pinj = Ttot . 0.03 (10 log 0.03 = -15.2 dB - perte dinsertion). T/d = 34 ns / km On peut approximer la bande passante par kilomtre par : B # 1/T = 29 Mhz / Km.

52

Pascal Urien, Cours Rseaux 2011

N.B: Il existe galement des fibres gradient dindice (variation continue de lindice du coeur de n1 n2). 6.8.4 Fibre multimode.et monomode. La fibre multimode (diamtre de coeur important de lordre de 50 m ) permet la propagation dune source incohrente (telle que lambertienne par exemple). Lorsque le diamtre du coeur devient petit (de lordre de 5 m) seul un metteur cohrent (laser) peut injecter de la puissance dans la fibre qui est dite monomode. 6.8.5 Caractristique de la fibre FDDI. Diamtre de coeur Diamtre de gaine ON Bande Passante Attnuation Longueur donde Puissance injecte par un metteur: Puissance admise par un rcepteur Taux derreur du rcepteur N.B dBm = 10 log ( P(mW) / 1mW ) 62.5 m 125 m 0.275 500 Mhz/km minimum. 11 dB / km maximum. 1300 nm entre -20 et -14 dBm entre -31 et -14 dBm infrieur 10-9

6.9 Transmission en bande de base On dfinit la transmission en bande de base par le fait que le signal ne subisse aucune translation en frquence (voir le multiplexage frquentiel). Le signal dinformation est un flux binaire (bk, suite de un et de zro) cadenc la frquence dhorloge To. Le codage consiste associer chaque bit un signal physique (ak) que lon adapte le mieux possible au mdia qui va le propager. 6.9.1 Codage NRZ - Non Return To Zero Le bit 1 est associ la valeur +a, le bit 0 est associ la valeur -a. On montre que la fonction dauto-corrlation est : xx(u) = (1 - |u| / To ) a2 Soit une densit spectrale F(xx)(f) = a2 To (sin/)2, = To f

53

Pascal Urien, Cours Rseaux 2011

Elments de dmonstration u = j x To + u0 , 0 <= uo <= To, j >= 0


(k+1)To kTo+(To-uo) (k+1)To

kTo

x(t)x(t+u) =

kTo x(t) x(t+u) dt

+ kTo+(To-u0) x(t) x(t+u) dt

= xkxk+j (To-uo) + xk xk+j+1 uo xx(u) = lim k->+oo 1/kTo (To-uo) xk xk+j + uo xk xk+j+1
k>=0 k>=0

6.9.2 Code RZ unipolaire (Return To Zero) Le bit 1 est associ la valeur +a durant To/2 puis 0 durant To/2, le bit 0 est associ la valeur 0. 6.9.3 Code bi-phase (ou Manchester). Lintervalle de temps To est dcoup en deux parties gales, dans le premier intervalle on transmet v et dans le suivant -v. Pour le bit 1 v=+a, pour le bit 0 v=-a. Cest le code utilis dans le rseau Ethernet 6.9.4 Code bi polaire (AMI alternate mark inversion NRZ ) Le bit 1 est associ en alternance +a ou -a. Le bit 0 est associ la valeur 0. 6.9.5 Code NRZI Non return to zero, inverted on ones, le bit 0 est associ la valeur 0, le bit 1 est associ en alternance +a ou 0. Cest la technique dencodage utilise par FDDI.

54

Pascal Urien, Cours Rseaux 2011

6.10 Multiplexage frquentiel Cette technique consiste dcaler le spectre du signal transmis dans une bande de frquence diffrente. Soit X(f) le spectre dun signal x(t), aprs multiplication par une fonction cos(2..f0.t) on obtient le spectre : X(f-f0) + X(f+f0). Le dmultiplexage sobtient en multipliant le signal reu par la fonction cos(2..f0.t), on obtient le spectre : X(f-2.f0) + X(f) + X(f+2.f0)

55

Pascal Urien, Cours Rseaux 2011

6.11 Multiplexage temporel Le flux binaire est dcoup en mot binaires (8 bits par exemple). Les mots en provenance de diffrentes sources sont transmis tour tour, durant des intervalles de temps constants sur un canal de transmission unique. Lensemble de ces diffrents voies constitue une trame temporelle. Le verrouillage de trame consiste tablir identifier le dbut dune trame, la signalisation a pour objet le transport dinformations auxiliaires (de centraux centraux tlphonique). La figure qui suit dcrit une trame MIC, utilise entre centraux tlphonique.

6.12 Commutation de circuits et de paquets. Dans la commutation par circuits le chemin emprunt par linformation est dtermin au dbut de lappel, les autocommutateurs tlphoniques relient les voies utilises dans les trames (circuit virtuel). Dans la commutation par paquets le chemin est tabli au moment du passage de chaque paquet dinformation. 6.13 Modulation 6.13.1 Modulation damplitude. a(t) = b(t) . sin (2..f.t). 6.13.2 Modulation de frquence a(t) = b(t) sin(2..f(b(t) ) 6.13.3 Modulation de phase a(t) = sin (2. .f.t. (b(t) )

56

Pascal Urien, Cours Rseaux 2011

6.14 Les modems. Les modems (MOdulater-DEModulateur) sont des quipements capables deffectuer lmission et la rception de donnes numriques sur lignes tlphoniques ou sur des liaisons spcialises. Le CCITT standardise plusieurs types de modems dans les recommandations V21,V22,V23,V26bis,V27ter,V29,V32,V32bis. Les principales modulations utilises sont la modulation de frquence et la modulation de phase. Les liaisons peuvent tre half-duplex (un sens altern) ou full duplex (deux sens simultans). En mode synchrone le rcepteur se synchronise en reconstituant lhorloge de lmetteur. En mode asynchrone le rcepteur se synchronise par reconnaissance des signaux de dpart (START) et darrt (STOP). 6.15 La Jonction V.24 et le standard RS232C. La recommandation V.24 du CCITT, proche de la norme RS232C (de lElectronic Industries Association) dcrit la jonction (interface lectrique) entre un ordinateur (ETTD) et un modem (ETCD). Le tableau qui suit prcise les principaux signaux dfinis, ainsi que le mode de ralisation dun cble dit nul modem qui permet de relier directement deux ETTDs

57

Pascal Urien, Cours Rseaux 2011

Broche Port COM PC 1 2 3 4 5 6 7 8 9

Nom du signal V.24 Dtection signal de ligne DS Rception de donnes RD Emission de donnes ED Terminal de donnes prt TDP Terre de signalisation TS Poste de donnes prt PDP Demande pour mettre DPE Prt mettre PAE Indicateur dappel IA

Nom RS232-C

Code V.24

Data Carrier Detect D

109

Reli broche # pour cble nul modem 6

Received Data 104 RD Transmitted 103 Data TD Data Terminal 108 Ready DTR Signal Ground 102 SG Data Set Ready DSR 107

3 2 6

Request To 105 Send RTS Clear To Send 106 CTS Ring Indicator 125 R

8 7 non reli.

6.15.1 Exemple de mode asynchrone, la liaison srie RS232-C Les bits sont transmis par mot de 7 ou 8 bits. La trame comporte un bit START, le mot binaire transmettre, un bit de parit ventuel, et un ou deux bits STOP. 1 bit start 0 mot dinformation 0 0 1 0 1 1 1 0 bit de parit (1/0) bit(s) stop 1 (1)

Le bit de parit compte le nombre de 1 du mot dinformation, - parit paire, le bit de parit est 1 si le nombre de 1 du mot dinformation est impair (->0 dans notre exemple) - parit impaire, le bit de parit est 1 si le nombre de 1 du mot dinformation est pair (->1 dans notre exemple) 6.15.2 Exemple de mode synchrone, le BISYNC. Le Bisynchronous Transmission est un protocole dorigine IBM destin la transmission de donnes synchrones entre deux quipements. En voici le format de trame:

58

Pascal Urien, Cours Rseaux 2011

6.16 Dtection correction des erreurs. 6.16.1 Bit de parit. Cette technique permet de dtecter certaines erreurs de transmissions. 6.16.2 Codes auto correcteurs 6.16.2.1 Distance de hamming. La distance de Hamming (d) entre deux mots binaires est gal au nombre de bits de rang identique qui sont diffrents. Exemple: d((0 1 1), (1,0,1)) = 2 La probabilit quun mot X ait t mis sachant que lon a reu le mot Y scrit : p(X/Y) = pd(X,Y). (1-p)n-d(X,Y) n = le nombre de bit dun mot, p probabilit dune erreur. d = distance de Hamming. Cette probabilit est dautant plus faible que la distance de Hamming entre les deux mots est grande. Lorsquun mot de code illicite est reu on choisit un mot de code existant dont la distance lerreur est la plus petite. Exemple Soit des mots de 3 bits. On choisit deux mots de code 0->000 1->et 111. Les mots reus avec deux 0 seront corrigs en 000 (0). Les mots reus avec deux 1 seront corrigs en 111 (1)

59

Pascal Urien, Cours Rseaux 2011

7. La couche liaison de donnes.


7.1 Introduction. La couche liaison de donnes transforme en trames MAC les PDU (ou encore paquets) issus de la couche rseau. Nous avons vus au chapitre prcdent que la sous couche MAC assure galement un service de contrle derreur. La couche 2 fournit des services additionnels de contrle de flux et offre de multiples SAP qui peuvent tre interprts comme ladresse (prise) de services multiples accessible depuis une adresse MAC unique. La sous couche LLC (Logical Link Control) du modle OSI dcrit les mthodes dchanges de donnes associes cette couche, historiquement elle est base sur le protocole HDLC (ISO), repris par le CCITT dans la norme X25. Le protocole internet ne comporte pas ce sous ensemble, nanmoins lencapsulation dun paquet IP travers une sous couche LLC est rendue possible par un SubNetwork Access Protocol ( SNAP ) particulier.

7.2 Gestion de transmission de donnes. La couche 2 gre le flux de trames mises au moyen de diffrents protocoles que nous classerons en trois types. 7.2.1 Protocole sans acquittement. Cest un protocole trivial, utilis de manire implicite dans le cadre de la suite des protocoles internet. Aucun acquittement nest renvoy par le destinataire de linformation. Le protocole LLC type 1 dcrit une telle fonctionnalit. La perte de trame est tolre dans des systmes munis dune couche transport qui permet galement de dtecter linformation (les PDU) perdue et de rcuprer ces erreurs au moyen de retransmissions. Enfin lorsque le taux derreur du milieu physique est faible, la perte de trame est dautant plus tolrable que sa probabilit est faible. Exemple: FDDI - BER (Bir Error Rate) 10-12 - dbit 1.25 108 bits/s - 1 erreur bit toutes les 8000 secondes. Soit p la probabilit pour quun bit appartienne une trame de donne. p ~ taux dutilisation de lanneau (0 - 100 %). Probabilit de perte de trame = p .BER.

60

Pascal Urien, Cours Rseaux 2011

7.2.2 Protocole Stop and Wait Une seule trame est mise la fois. Lmetteur arme un chien de garde (watchdog) et attend la rception dun accus de rception (acknowledgment ACK) Si le rcepteur dtecte une erreur il rpond par un NAK (accus de rception ngatif). Lmetteur retransmet linformation lorsque le chien de garde expire ou lors de la rception dun NAK. Soit C la capacit du canal (bits/s), I le temps de propagation entre metteur et rcepteur, F la longueur dune trame de donne (bits), A la longueur dune trame dacquittement (bits). - lacquittement est reu au bout de 2 I secondes - le taux dutilisation maximal du canal est Tocupnom = F / (F + A + 2.I.C ) Si la trame de donne ou lacquittement est perdu lmetteur attendra T secondes avant de procder une nouvelle mission.. Lchec dune transmission cote donc F+CT bits de canal Soir R le nombre moyens de retransmissions, la capacit du canal (en bits) consomme pour R checs et un succs scrit: R (F+CT) + (F + A + 2.C.I) Soit P1 la probabilit de perte dune trame de donnes, P2 la probabilit de perte dune trame dacquittement. La probabilit dun chec est L = 1-(1-P1)(1-P2) ~ P1 + P2 et donc la probabilit de k tentatives scrit (k-1 checs, 1 russite) (1-L).Lk-1, dou lon dduit le nombre moyen R de tentatives par trames R = k (1-L).Lk-1 = (1-L) . k Lk-1 = (1-L) / (1-L)2 = R = 1/(1-L). k xk-1 = 1/(1-x)2 En tenant compte des erreurs physiques, le taux doccupation du canal est donc Tocup = F / (R (F+CT) + (F+A+2CI)) R = 1/(1-L) Remarques - La valeur de T optimal est 2.I + A/C, soit 2.I si 2.I >> A/C - Sit E le taux derreur, on peut admettre que Soit lg la longueur en bits dune trame, Pnon_erreur = (1-E)lg et donc 61 Pascal Urien, Cours Rseaux 2011

(1-P1) = (1-E)F, (1-P2) = (1-E)A - pour T=2.I, E petit, F >> A on obtient. L # P1, R # P1 Tocup = (1-P1).F/(F+CT) = (1-L) Tnom 7.2.3 Protocole avec fentre danticipation (ou encore fentre glissante) Lorsque les deux extrmits dune liaison sont sources de trames (full duplex) lacquittement dune trame pralablement reue peut tre insr dans une trame de donne, cette technique porte le nom de piggybacking. Les protocoles fentre danticipation affectent chaque trame mise un numro de squence. La fentre dmission est la liste des numros de trames qui peuvent tre mises. De mme la fentre de rception est la liste des numros de trames qui peuvent tre reues. La largeur dune fentre N est le nombre maximum dlments dune fentre. Les numros de squence lintrieur dune fentre dmission sont associs des trames mises mais non acquittes. Un metteur est donc limit largeur de fentre trames mises et non acquittes. Un rcepteur ignore les numros de squences situs lextrieur de sa fentre de rception. Le rcepteur notifie dans lacquittement le premier numro de squence disponible dans sa fentre. Lmetteur retire de sa fentre dmission les trames dont les numros de squences sont infrieurs la dernire squence acquitte. Fentres (Tx et Rx) avant acquittement SeqRxi1, SeqRxi2....SeqRxin SeqTxi1, SeqTxi2...SeqTxip Rception i1,i2, acquittement i3 Aprs acquittement. SeqTxi3 SeqTxip SeqRxi3, SeqRxi4....SeqRxin+2 Lmetteur retire de sa fentre les squences infrieures au numro acquitt. 7.2.3.1 Protocole fentre glissante de largeur 1 La largeur de la fentre est gale 1 - Les numros de squences possibles sont 0 ou 1. - sequence : numro de la trame mise. - ack : numro de la prochaine trame attendue.

62

Pascal Urien, Cours Rseaux 2011

Cas 1 A (seq=0, ack=0) B (seq=0, ack=1) A (seq=1, ack=1) B (seq=1, ack=0) A (seq=0, ack=0) .Cas 2 A (seq=0, ack=0) B(seq=0, ack=0) A (reu seq n0 - ack 0 ignor) -> retransmission + ack reu -> A (seq=0, ack=1) B (reu seq n0 - ack 0 ignor) -> retransmission + ack reu -> B (seq=0, ack=1) Chaque trame est transmise deux fois sur le canal. 7.2.3.2 Protocole fentre glissante de largeur n Lide dune fentre glissante de largeur n rside dans le fait que w trames soient mises avant la rception du premier acquittement qui aura pour effet de librer un lment de la fentre dmission. En dautres termes le temps dmission est suffisant pour que le premier acquittement survienne avant que la fentre dmission ne soit sature. Cette technique est dite pipelining (protocole pipe-line ou au fil de leau). Soit C la capacit du canal en bit/s, F la taille dune trame (en bits), T le temps aller retour, w la taille de la fentre Si w F/C > T, w > C *T / F le taux doccupation du canal est gal 100 %. Si w < C.T /F, le taux doccupation du canal devient w F / C.T Soit la probabilit L derreur (perte seq ou ack) : Taux doccupation = (1-L) max (1, w.F / CT ) A un instant donn n trames au plus ont t mises et non acquittes, gnralement n = 2p, les trames ont des numros de squence compris entre 0 et 2p-1. Lacquittement reprsente la prochaine squence attendue par le rcepteur. La fentre dmission peut tre vide ou comporter au plus n trames, telles que le numro de squence de la 1trame de la fentre ait pour valeur le dernier acquittement reu. Parmi les n trames mises, certaines peuvent tre perdues ou reues avec des erreurs.

63

Pascal Urien, Cours Rseaux 2011

Dans cas deux techniques de rcupration sont possibles au niveau du rcepteur : rejeter toutes les trames qui suivent la premire trame errone ou manquante (GO-Back-N - retour arrire de N trames) attendre la retransmission des trames manquantes par lmetteur (aprs la rception dun NAK, ou aprs expiration dun chien de garde) - On parle de rptition slective (Selective Reject). 7.3 Couche liaison de donnes X25 - X25 niveau 2 X25 est un protocole fentre glissante. Lmetteur met nouveau les trames non acquittes au bout dun temps T1. Le rcepteur dispose dun temps T2 (T2 < T1) pour acquitter la rception dune trame. Le rcepteur demande une nouvelle mission de trames partir dun numro N laide de la commande REJ(N). X25 comporte trois types de trames

7.3.1 Les trames I dinformation La taille de la fentre est 7 ou 127 trames, les squences sont numrotes au moyen de 3 bits (modulo 8) ou 7 bits (modulo 128), ou 15 bits (modulo 32168). Le rcepteur applique une stratgie de type GO-Back-N, cest dire le rejet des trames qui suivent une trame errone. 7.3.2 RR RNR REJ Les trames S de supervision (.request,.response) prt recevoir. (.request,.response) non prt recevoir. (.request,.response) rejet.

7.3.3 Les Trames U non numrotes. En fonctionnement de base - (modulo 8) SABM (.request) activation du mode asynchrone quilibr. DISC (.request) dconnexion. UA (.response) accus de rception non numrot DM (.response) mode dconnect FRMR (.response) rejet de trame.

64

Pascal Urien, Cours Rseaux 2011

7.3.4 La procdure LAPB Procdure dadressage. Procdure dutilisation du bit P/F Procdure dtablissement et de dconnexion de la liaison Procdure de transfert de linformation. Procdure de remise zro de la liaison 7.4 La couche liaison de donnes LLC - ANSI/IEEE 802.2, ISO 8802/2 La sous couche LLC dcrit trois types de protocoles. 7.4.1 LLC type1 Service sans connexion ni acquittement. 7.4.2 LLC type 2 Service avec connexion, acquittement et contrle de flux. Proche du LAPB dcrit dans X25. 7.4.3 LLC type 3 Service sans connexion avec acquittement. Peu utilis. 7.4.4 Interface LLC/Couche Rseau. 7.4.5 Service sans connexion L_DATA.request L_DATA.indication. 7.4.6 Service avec connexion L_CONNECT.request L_CONNECT.indication L_CONNECT.confirm L_DISCONNECT.request L_DISCONNECT.indication L_DISCONNECT.confirm L_DATA_CONNECT.request 65 Pascal Urien, Cours Rseaux 2011

L_DATA_CONNECT.indication L_DATA_CONNECT.confirm L_RESET.request L_RESET.indication L_RESET.confirm L_CONNECTION_FLOWCONTROL.request L_CONNECTION_FLOWCONTROL.indication

7.4.7 Interface LLC/MAC MA_DATA.request MA_DATA.indication MA_DATA.confirm 7.4.8 Structure des PDU LLC

Un PDU LLC (LPDU) comporte les champs suivants : Adresse de destination DSAP Adresse de source SSAP - une adresse individuelle. Contrle, 8 ou 16 bits Information binaire, 8.M bits 7.4.8.1 Le champ adresse DSAP.

66

Pascal Urien, Cours Rseaux 2011

Les adresses impaires sont des adresses de groupe. Certaines adresses sont rserves et affectes par lIEEE. xxxxxx1x 1111xx1x 00 - Null SAP 02 - LLC Sub Management Layer 802.1b 06 - DoD internet 04 - 05 - 08 - 0C SNA F0 - Netbios. 7.4.8.2 Le champ contrle Il existe 3 types de PDU Les PDU dinformation I format Les PDU de supervision S format Les PDU non numrotes U format (Unumbered)

NB : le bit P/F est utilis en type 2 et 3. Il est utilis pour solliciter une rponse (requte mise avec P=1). La rponse est reue avec F=1. 7.4.8.3 Commandes non numrotes - type 1 - Contrle == 8 bits. b1 b2 b3 b4 b5 b6 b7 b8 1100P000 - UI - Unumbered Information) 1111P101 - XID.request - Exchange IDenTification 1111F101 - XID.response 1100P111 - TEST.request 1100F111 - TEST.response

67

Pascal Urien, Cours Rseaux 2011

7.4.8.4 b1 b2 11 11 11 00 11 00 11 11 11 10 7.4.8.5 b1 b2 11 00 11 00 11 10 7.4.8.6 b1 b2 10 00 10 01 10 10

Commandes non numrotes - type 2 - Contrle == 16 bits b3 b4 b5 b6 b7 b8 P 110 -SABME - Set asynchronous Balanced Mode Extended. P 010 - DISC - Disconnect F 110 - UA - Unnumbered acknowleggment response F 000 - DM response - Disconnect Mode response F 001 - FRMR Frame Reject response Commandes non numrotes - type 3 - Contrle == 8 bits b3 b4 b5 b6 b7 b8 P 000 - UI (Unumbered Information) F 110 - UA - Unnumbered acknowleggment response F 001 - FRMR Frame Reject response Commandes de supervision - type 2 - Contrle == 16 bits b3 b4 b5 b6 b7 b8 0000 RR Receive Ready 0000 REJ REJect 0000 RNR Receive Not Ready.

7.4.8.7 Format des PDU associes des donnes. En type 1 et 3 linformation est vhicule par des PDU UI (UI = 03). Dans le type 2 on utilise le format I, les squences sont numrotes par 7 bits (0...127). 7.4.9 Exemple de PDU. 20 20 03 : DSAP=20, SSAP=20, UI=03 AA AA 03 00 00 00 : SNAP identifiant lencapsulation dun paquet internet. AA AA 03 00 00 00 08 00 : encapsulation dun paquet IP

68

Pascal Urien, Cours Rseaux 2011

7.5 Illustration du fonctionnement de X25 niveau 2

69

Pascal Urien, Cours Rseaux 2011

8. La sous couche MAC


8.1 Introduction La couche physique fournit les mthodes et les moyens de transmettre un flux binaire bk sur un mdia. Lorsque le mdia est accessible par plusieurs utilisateurs il devient ncessaire dtablir des rgles daccs ce milieu afin den permettre le partage. La sous couche MAC structure linformation sous forme de trames et dfinit les protocoles qui grent laccs au mdia.

8.2 Classification des mthodes daccs. On peut rpartir les mthodes daccs en trois catgories - Les liaisons point point, dans ce cas le rseau ne comporte que deux noeuds (on parle parfois de canal ), la mthode daccs peut tre implicite (par exemple une liaison RS232 - tty - entre un terminal et une machine Unix). - Le multiplexage synchrone, un temps daccs constant est allou chaque noeud du rseau (technique dite Time Division Multiple Access). - Le multiplexage asynchrone, un temps daccs est attribu en fonction des besoins, cette catgorie se divise en deux grandes classes : - Les mthodes daccs alatoires. - Les mthodes daccs contrles. 8.3 Une mthode daccs alatoire le CSMA Le rseau ALOHA cr dans les annes 70 par luniversit dHawaii, se proposait de relier diffrentes les au moyen dmetteur-rcepteur UHF. Des trames de 704 bits maximum sont transmises 9600 bauds (donc durant un temps maximum de 704 /9600 * 1000 = 73 ms). Lide de base consiste autoriser les nuds du rseau mettre librement. Lorsque deux nuds transmettent simultanment il se produit une collision. Un metteur dtecte la destruction de sa trame et observe un certain dlai avant sa rptition. Un tel systme ou plusieurs nuds se partagent un canal unique est dit contention. On considre un nombre infini dutilisateurs. Les trames ont une dure moyenne to On note S le nombre moyen de trames sans collisions transitant sur le canal par dure de trame. S sera compris entre 0 et 1 (0<S<1) pour une utilisation possible du canal. Le processus est suppos poissonien, cest dire que la loi de distribution scrit : 70 Pascal Urien, Cours Rseaux 2011

p(NTx = k) = e

-S

Sk / k! = Sr(k)

NTx nombre de trames transmises/dure de trame k un entier positif ou nul. On note par G la moyenne du nombre de tentative dmission de trame, par dure de trame, le processus de tentative de transmission est suppos galement poissonien. A lvidence G est suprieur ou gal S.

p(NrTx = k) = e

-G

Gk / k! = Gr(k)

NrTx nombre de tentatives dmission/dure de trame k un entier positif ou nul. Soit Po la probabilit quune trame soit transmise sans collision,

S = G . Po

Une trame sera transmise sans collision, si aucune autre tentative dmission ne se produit durant 2.t0 Probabilit de navoir aucune tentative dmission durant t0 = e-G (k=0) Probabilit de navoir aucune tentative dmission durant 2.t0 = e-2G Dou lon dduit Po = e-2G, soit

S = G. e-2G
Cette mthode est connue sous le nom de pur ALOHA Une variante connue sous le nom de ALOHA discrtis (Slotted ALOHA - Roberts 1972) propose de synchroniser les noeuds sur une horloge de priode fixe to. On obtient dans ce cas :

S = G. e-G

71

Pascal Urien, Cours Rseaux 2011

En conclusion le meilleur taux doccupation du canal S est 1/2e pour laloha pur et 1/e pour laloha discrtis.

8.3.1 CSMA persistant et non persistant. Les protocoles caractriss par lcoute des informations sur le mdia portent le nom de protocoles dtection de porteuse (carrier sense protocol) 8.3.1.1 CSMA 1-persistant. Dans le Carrier Sense Multiple Access persistant (accs multiple par coute de la porteuse), un nud attend que le canal soit libre avant dmettre une trame. Lorsque le canal est disponible la trame est mise, si une collision se produit le nud attend un intervalle de temps variable et alatoire avant une nouvelle mission. Ce protocole est dit 1 persistant, car la probabilit dmettre est gal 1 si le canal est disponible. 8.3.1.2 CSMA non persistant Si le canal est occup une nouvelle tentative se produit aprs un intervalle de temps alatoire.

72

Pascal Urien, Cours Rseaux 2011

8.3.1.3 CSMA p persistant. Cette mthode est utilise dans les canaux qui utilisent des intervalles de temps pour les contrles daccs. Si le canal est disponible le nud transmet une trame avec une probabilit p. La probabilit dattendre un nouvel intervalle est donc 1-p. Le processus se poursuit jusqu que linformation soit effectivement transmise. Si le canal nest pas disponible le nud attend lintervalle de temps suivant. 8.3.1.4 CSMA/CD Le CSMA/CD (Carrier Sense Multiple Access with Collision Detection) consiste arrter toute mission sitt quune collision est dtecte. Aprs une collision la trame est rmise, si le canal est disponible au terme dune attente de dure alatoire. Soit le temps de propagation maximum entre deux nuds, une collision est dtecte par lmetteur au bout dun temps maximal 2 ( temps pour que la trame atteigne le noeud le plus loign et le temps ncessaire la collision pour se retropropager vers lmetteur). On en dduit que lmetteur dune trame doit attendre 2 pour tre certain de dtecter une collision, autrement dit lintervalle de temps minimum entre deux trames mises est 2, la longueur minimale dune trame est 2. Par exemple la longueur minimale dune trame 802.3 est de 512 bits (1bit == 0.1 s), la vitesse minimale de londe est 0.65c (0.65.3.108 m/s - 5 s/km), la distance maximale entre deux stations est donc 2.108 . 5110-6 m # 5000 m. 8.3.2 Le protocole 802.3 CSMA/CD slotTime 512 bits times (51.2 s) interFrameGap 9.6 s maxFrameSize 1518 octets minFrameSize 512 bits (64 octets). attemptLimit 16 (nombre maximum de tentative dmission Dlai de retransmission : un nombre alatoire de r slotTime 0 < r < 2k, k = min(n,10), n= nombre de tentatives. Supposons que k nuds soient toujours prts mettre. La probabilit de transmission p dans chaque intervalle de temps T est constante. La probabilit A pour quun noeud occupe le mdia scrit : C1k p (1-p)k-1 = k p (1-p)k-1 A est maximum pour p=1/k (A=1/e). La probabilit (p(j)) pour quune priode de contention comporte j intervalles de temps scrit A(1-A)j-1 La priode moyenne de contention est donc j A (1-A)j-1 = 1/A j=1 Si lon fixe la dure T 2 on obtient un temps moyen de 2 /A, toujours infrieur 2 e # 5.4 . 73 Pascal Urien, Cours Rseaux 2011
oo

Soit P la dure moyenne de la trame Efficacit du canal = P/(P + 2/A) = 1/(1+2/A P) (P bits utiles tous les P + 2/A) Soit D le dbit binaire (107 bits/s). L la longueur dune trame en s (51.2s - 64 octets...1214.4s - 1518 octets) v la vitesse de propagation des signaux (2.108 m/s - 5s/km) T = 2., intervalle de temps - 51.2 s A = 1/e S = 1 / (1 + 51.2 2.7./L) L= 51.2s (64 octets) S < 0.27 L= 819.2 s (1024 octets) S < 0.85 8.4 Une mthode daccs dterministe, les anneaux jeton.

On considre une topologie en anneau (token ring), qui comporte n noeuds. Linformation est change sous forme de trame. Un jeton (token) est matrialis par une trame particulire. Soit tpd le temps de propagation dun signal le long de lanneau, on obtiendra un nombre maximum de jeton par unit de temps : token_max = 1/tpd. Il nexiste quun seul jeton sur lanneau, un noeud qui capture le jeton a le droit dmettre des trames, les autres noeuds coutent. Afin dviter quune trame ne tourne plusieurs fois sur lanneau lmetteur dune trame la dtruit lors de son retour. Un noeud qui ne dtient pas le jeton rpte toutes les trames incidentes. Les trames de donnes comportent une adresse MAC de destination (pour atteindre un noeud cible) et une adresse MAC de source (pour permettre la destruction de la trame par son metteur). Supposons que lon mesure le temps de rotation Tr du jeton en un point de lanneau, Tri = tpd + Tui, o Tu reprsente une charge utile de donne. Soit pour n tours Tri = n tpd + Tui = Tm

74

Pascal Urien, Cours Rseaux 2011

Do Tui / Tm = charge utile = = 1 - tpd .n /Tm On obtient la charge utile dun anneau jeton partir du nombre nombre moyen de jeton par seconde <token_rate> et du temps de propagation sur lanneau (tpd) charge utile = 1 - tpd.<token_rate> Remarque: dans lanneau jeton FDDI le temps de rotation du jeton est limit Top, on obtient donc une charge utile (efficacit) maximale 1 - tpd/Top. 8.5 Notion de trame MAC Linformation est organise sous forme de trame, dont la forme usuelle est la suivante : Prambule: ensemble de n symboles destins la synchronisation du rcepteur (extraction de lhorloge). SD : Start delimiter, identifie le dbut de trame DA: Adresse de destination, identifie le destinataire de linformation. SA : Adresse de source, identifie la source de linformation. Donnes: une suite de symboles (octets en gnral) FCS: Frame Check Sequence, somme de contrle de la trame. 8.5.1 Structure dune adresse IEEE. La longueur dune adresse est de 48 bits, numrots de 47 0 (48 bits == 6 octets) 8.5.1.1 Adresses individuelles. Une adresse dun noeud sur le rseau (le bit 47 I/G est gal 0). 8.5.1.2 Adresses de groupe Une adresse associe un ou plusieurs noeud du rseau (I/G = 1). On distingue: - les adresses multicast, alloues un groupe de noeuds par certaines conventions. - les adresses broadcast qui dsignent tous les noeuds du rseaux (les 48 bits sont un dans ce cas, adresse = FFFF FFFF FFFF) 8.5.1.3 Adresse locales Lespace dadressage peut tre partitionn en deux domaines administrs localement ou globalement (bit 46 U/L). Une adresse globale est affecte de manire unique un noeud. 8.5.1.4 OUI Les trois premiers octets de ladresse son affects par lIEEE et permettent didentifier le matriel dun industriel particulier (IBM...). 8.5.2 Dtection des erreurs - CRC - Cyclical Redundancy Check Le CRC est une mthode couramment utilise pour fournir une cl de vrification de trame ( FCS). Son principe consiste associer un polynme une trame : Pk-1(x) = ak-1 xk-1 + ...+ a2 x2 + a1 x + ao (degr k-1 pour une trame de k bits) Les coefficients ai sont les bits de la trame. Toutes les oprations sont effectues en modulo 2.

75

Pascal Urien, Cours Rseaux 2011

On dfinit Ln-1(x)= xn-1 + xn-2 + ... + x + 1 Un polynme gnrateur Gn(x) de degr n est utilis pour obtenir le reste R(x) de la division de xn Pk-1(x) + xk Ln-1 par Gn(x) R(x) est polynme de degr infrieur ou gal n-1. R(Pk-1(x)) = ( xn Pk-1(x) + xk Ln-1(x) ) / Gn(x) Un polynome de degr m-1, Mm-1 , est transmis (m = n + k) Mm-1 = xn Pk-1(x) + FCS FCS = R(x) + Ln-1 ( un polynome de degr n-1) On montre que la quantit C (Cl) est une constante C = R(Mm-1(x)) = xn Ln-1(x) /Gn(x) Exemple G(x) x16 + x12 + x5 + 1 (avis V41 du CCITT). trame 0101 1010 0110 1011 1100 0111 0010 0001 5A 6B C7 21 cl 0001 1101 0000 1111 1D0F 8.5.2.1 FCS - 802.3 G32(x) = x32 + x26 + x23 + x22+ x16 + x12 + x11 + x10+ x8 + x7 + x5+ x4 + x2 + x+ 1 L31(x) est un polynome de degr 31. Pk-1(x) est un polynme de degr k-1 si la trame comporte k bits (de DA inclus FCS exclus). Le premier bit de ladresse correspond au terme xn-1 , attention dans 802.3 un octet est transmis avec le bit de poids faible en tte (sauf pour le CRC). Le CRC est transmis dans lordre x31,...,x0 8.5.2.2 FCS - FDDI G32(x) = x32 + x26 + x23 + x22+ x16 + x12 + x11 + x10+ x8 + x7 + x5+ x4 + x2 + x+ 1 L31(x) est un polynome de degr 31. Pk-1(x) est un polynme de degr k-1 si la trame comporte k bits (de FC FCS exclus), attention dans FDDI un octet est reprsent avec un bit de poids fort en tte. Le CRC est transmis dans lordre x31,...,x0 La cl a pour valeur C7 04 DD 7B

76

Pascal Urien, Cours Rseaux 2011

8.5.3 Exemples de trames 8.5.3.1 Format des trames 802.3

La longueur maximale de la trame est 1518 octets (1500 octets de donnes), la longueur minimale 64 octets. Un champ longueur indique la taille de donnes utiles. Le champ longueur est donc compris entre 0 et 1500, une valeur suprieure 2048 (0800 en hexadcimal est utilise pour lencapsulation de paquets IP). Remarque Un rseau Ethernet comporte au plus 5 segments relis par 4 rpteurs. Un segment base de cble coaxial est long de 185m au plus et comporte au plus 30 noeuds. 8.5.3.2 La trame FDDI.

77

Pascal Urien, Cours Rseaux 2011

La trame FDDI comporte au plus 9000 symboles (prambule inclus) (1 symbole == 5 bits, un octet est reprsent par deux symboles), le champ information est donc limit 9000 - (16 + 2 + 2 + 12 + 12 + 8 + 4) = 9000 - 56 = 8944 symboles (4472 octets). Un anneau FDDI comporte au plus 500 noeuds, pour une longueur totale de 200 km. 8.5.3.3 La trame X.25

X25 - Fonctionnement de base. La trame X25 comporte au plus 135 octets (fanion exclus), soit 135-4 octets dinformation pour le fonctionnement de base.

78

Pascal Urien, Cours Rseaux 2011

Le programme crc.c Reste de x16.P par x16+x12+x5+1 [0016 bits] 1100.1101.1000.1010 Trame X25 [0008 bits] 0010.1001 CRC [0016 bits] 1010.1011.0100.0100 Reste X25, 1D0F [0013 bits] 1.1101.0000.1111 Trame FDDI [0104 bits] 0100.0000.0000.0000.0000.0001.0111.1100.0100.0000.1000.1111.1000.000 0.0000.0000.0000.0001.0111.1100.0100.0000.1000.1111.1000.0000 CRC FDDI [0032 bits] 1111.1100.0001.0010.1010.0001.1011.0000 Reste FDDI C7 04 DD 7B [0032 bits] 1100.0111.0000.0100.1101.1101.0111.1011
#include <stdio.h> typedef struct { int n_octets ; int n_bits ; char bit[1024] ; char octet[128] ; } POLY ; int int int int int int octet_to_bit(POLY *p) ; NormPoly(POLY *p) ; division(POLY *p, POLY*q, POLY *r); XnPoly(POLY *p,int n) ; AddPoly(POLY *pr, POLY *po) ; PrintPoly(char *s,POLY *p) ; p1 p2 p3 p4 p5 r1 r2 ; ; ; ; ; ; ;

POLY POLY POLY POLY POLY POLY POLY

main() { p2.n_octets = 3 p2.octet[0] = 0x01 p2.octet[1] = 0x10 p2.octet[2] = 0x21 octet_to_bit(&p2) p1.n_octets = 4 p1.octet[0] p1.octet[1] p1.octet[2] p1.octet[3] = = = = 0x5A 0x6B 0xC7 0x21

; ; ; ; ; ; ; ; ; ;

/* 1.0001.0000.0010.0001 -> x16 + x12 + x5 + 1 */

79

Pascal Urien, Cours Rseaux 2011

octet_to_bit(&p1) p3.n_octets = 2 p3.octet[0] = 0xFF p3.octet[1] = 0xFF octet_to_bit(&p3) *&p4 = *&p3 ; ; ; ; ;

XnPoly(&p3,p1.n_bits)

XnPoly(&p1,16) ; division(&p1,&p2,&r1) ; PrintPoly("Reste de x16.P par x16+x12+x5+1",&r1); p1.n_octets = 1 ; p1.octet[0] = 0x29 ; /* x5 + x3 + 1 -> 0010 1001 */ octet_to_bit(&p1) ; PrintPoly("Trame X25",&p1); p3.n_octets = 2 p3.octet[0] = 0xFF p3.octet[1] = 0xFF octet_to_bit(&p3) *&p4 = *&p3 ; ; ; ; ; /* xk (x15+x14+...+x2+x1) */ /* x16 . G(x) */

XnPoly(&p3,p1.n_bits); XnPoly(&p1,16) ; *&p5 = *&p1 ; AddPoly(&p1,&p3) ; division(&p1,&p2,&r1) ; AddPoly(&r1,&p4) ; *&p1 = *&p5 ; AddPoly(&p1,&r1) ; PrintPoly("CRC",&r1) ; p3.n_octets = 2 p3.octet[0] = 0xFF p3.octet[1] = 0xFF octet_to_bit(&p3) *&p4 = *&p3 ; ; ; ; ;

XnPoly(&p3,p1.n_bits); XnPoly(&p1,16) ; AddPoly(&p1,&p3) ; division(&p1,&p2,&r1) ; PrintPoly("Reste X25, 1D0F",&r1); p2.n_octets = 5 p2.octet[0] = 0x01 p2.octet[1] = 0x04 p2.octet[2] = 0xC1 p2.octet[3] = 0x1D p2.octet[4] = 0xB7 octet_to_bit(&p2) ; ; ; ; ; ; ;

p1.n_octets = 13 ; p1.octet[0] = 0x40 ; p1.octet[7] = p1.octet[1] p1.octet[8] = p1.octet[2] p1.octet[9] = p1.octet[3] p1.octet[10] = p1.octet[4] p1.octet[11] = p1.octet[5] p1.octet[12] = p1.octet[6] octet_to_bit(&p1) ;

= = = = = =

0x00 0x01 0x7C 0x40 0x8F 0x80

; ; ; ; ; ;

80

Pascal Urien, Cours Rseaux 2011

PrintPoly("Trame FDDI",&p1); p3.n_octets = 4 p3.octet[0] = 0xFF p3.octet[1] = 0xFF p3.octet[2] = 0xFF p3.octet[3] = 0xFF octet_to_bit(&p3) *&p4 = *&p3 ; ; ; ; ; ; ; ; ; ; ;

XnPoly(&p4,p1.n_bits) XnPoly(&p1,32) *&p5 = *&p1 AddPoly(&p1,&p4) division(&p1,&p2,&r1) ; AddPoly(&r1,&p3) ; PrintPoly("CRC FDDI",&r1); *&p1 = *&p5 ; AddPoly(&p1,&r1) ; p3.n_octets = 4 p3.octet[0] = 0xFF p3.octet[1] = 0xFF p3.octet[2] = 0xFF p3.octet[3] = 0xFF octet_to_bit(&p3) *&p4 = *&p3 ; ; ; ; ; ; ;

XnPoly(&p4,p1.n_bits) ; XnPoly(&p1,32) ; AddPoly(&p1,&p4) ; division(&p1,&p2,&r1) ; PrintPoly("Reste FDDI C7 04 DD 7B",&r1); return(0); } int division(POLY *pp, POLY*qq, POLY *r) { int more = 1,i,cint ; POLY p,q ; *&p = *&q = *pp ; *qq ;

NormPoly(&p);NormPoly(&q); if (q.n_bits > p.n_bits) { *r = *&p;return(0) ; } /* q > p */

while(more) { for(i=0;i<q.n_bits;i++) { cint = 2+ (int) p.bit[i] ; cint -= (int) q.bit[i] ; cint = cint % 2 ; p.bit[i] = (char) cint ; } NormPoly(&p) ; if (q.n_bits > p.n_bits) { *r = *&p ; more=0 } return(0); ; } /* p = q */

81

Pascal Urien, Cours Rseaux 2011

} int octet_to_bit(POLY *p) { int i,j,k=0 ; char un_bit,premier=0 ; for(i=0;i<p->n_octets;i++) { for(j=0;j<8;j++) { un_bit = 0x01 & (p->octet[i] >> (7-j) ) ; if ( (premier==1) && (un_bit == 0) ) ; else { if (premier == 1) premier=0; p->bit[k]=un_bit ; k++ ; } } } p->n_bits = k ; return(0) ; } int NormPoly(POLY *p) { int i,premier=1,k=0 ; for (i=0;i < p->n_bits ;i++) { if ( (premier==1) && (p->bit[i] == 0) ) ; else { if (premier == 1) premier = 0 ; p->bit[k] = p->bit[i] ; k++ ; } } p->n_bits = k ; return(0); } PrintPoly(char *s,POLY *p) { int i ; printf("%s\n[%04d bits] ",s,p->n_bits); for(i=0;i<p->n_bits;i++) { printf("%d",(int)p->bit[i]); if ((i!=(p->n_bits-1)) && (((p->n_bits-i-1)%4) == 0) ) printf("."); } printf("\n"); return(0); } int XnPoly(POLY *p,int n) { int i ; for(i=0;i<n;i++) p->bit[p->n_bits+i]=0 ; p->n_bits += n ; return(0); } int AddPoly(POLY *pr, POLY *pa) { int i, cint ; POLY po ; *&po = *pa ; if (pr->n_bits >= po.n_bits) { for (i=0;i<po.n_bits;i++) { cint = (int) po.bit[i] ; cint += (int) pr->bit[i+ pr->n_bits - po.n_bits] cint = cint % 2 ;

82

Pascal Urien, Cours Rseaux 2011

pr->bit[i+ pr->n_bits - po.n_bits] = (char) cint } } else { for (i=0;i<pr->n_bits;i++) { cint = (int) pr->bit[i] ; cint += (int) po.bit[i+ po.n_bits - pr->n_bits] cint = cint % 2 ; po.bit[i+ po.n_bits - pr->n_bits] = (char) cint } *pr = *(&po) ; } return(0) } ;

; ;

83

Pascal Urien, Cours Rseaux 2011

9. La couche Rseau OSI (3)


9.1 Introduction La couche rseau est responsable de lacheminement de paquets de bout en bout travers lensemble du rseau. Le rseau est un ensemble diffus de sous rseaux, la couche rseau met en oeuvre tous les moyens ncessaire pour adapter ses paquets aux caractristiques des sous rseaux traverss. La couche rseau fournit ses services la couche transport, dont les caractristiques essentielles sont les suivantes : Les services sont indpendants de la technologie du sous rseau sur lequel sappuie la couche 3. En particulier la couche transport est indpendante de toute particularit des sous rseaux. Les adresses rseaux dsignent de manire univoque un noeud du rseau. 9.2 La couche 3 OSI La norme ISO 8348 (Network Service Definition) dcrit les services de la couche 3. La norme ISO 8208 (X.25 Packet Level Protocol for Data Terminal Equipment) dcrit le protocole en mode orient connexion. La norme ISO 8473 (Protocol for providing the connectionless-mode network service) dcrit le protocole en mode sans connexion. IP (Internet Protocol) sapparente ce dernier protocole. 9.2.1 Service avec et sans connexion X25 dont le support naturel est le rseau tlphonique sous-entend de manire impliite lusage dune couche rseau en mode connect. IP au contraire sapparente au mode non connect. Service avec connexion Service sans connexion initialisation Ncessaire Impossible Adresse du destinataire A la connexion Dans chaque paquet Ordre darriv des paquets Garanti Non Garanti Contrle derreur Par la couche Rseau Par la couche transport. Contrle de flux Par la couche rseau Ngociation des options Oui Non Identificateurs de connexion Les donnes issues dune couche rseau avec connexion sont exemptes derreurs ce qui simplifie dautant les services de la couche transport. A loppos une couche rseau sans connexion requiert lutilisation dune couche transport capable de dtecter et de rcuprer les paquets perdus. 9.2.2 Ladressage au niveau rseau. La structure dune adresse rseau est propose dans ISO 8348 appendum 2. Ce schma dadressage est hirarchis, ladresse contient des informations sur la route utiliser. Le rseau global est divis en domaines et sous-domaines. Une adresse NSAP comporte trois champs: 84 Pascal Urien, Cours Rseaux 2011

lAFI, Authorithy and Format Identifier identifie le type dadresse prsent dans le troisime champ. LAFI est un nombre compris entre 1 et 99 (1 octet qui code sdeux digits BCD). lIDI, Initial Domain Identifier prcise le domaine auquel appartient le DSP (rseau tlphonique ...). le DSP, Domain Specific Part identifie un lment du domaine. La partie domaine intial de ladresse (IDP) comporte les champs AFI et IDI <------------------------------IDP-----------------------------------> AFI IDI DSP Ladresse NSAP est de longueur variable, jusqu 40 chiffres dcimaux ou 20 octets. Exemple: lavis dadressage X121 du rseau X25: AFI38 (2 chiffres - 1 octet) IDI : les trois chiffres (1.5 octet) du code pays (USA 310 329, France 208 212, ...) DSP 1 chiffre ( octet) longueur de ladresse en octets (16 chiffres - 8 octets maximum). Code pays - 3 chiffres Code rseau - 1 chiffre -(tlx, rseau tlphonique ...) Code rgion - 7 chiffres Extension locale - 3 chiffres Rservs pour les extensions futures - 2 chiffres. 9.3 La couche 3 IP 9.3.1 Adressage IP. Une adresse IP est un mot de 32 bits soit 4 octets. Elle se dcompose en deux parties un poids fort qui est un numro de rseau lmentaire et un poids faible qui est ladresse dun hte dans ce rseau. En notant ladresse b31 b30 b29 b28... b3 b2 b1 b0 Rseau Classe A, b31 =0 b30...b24 numro de rseau b23...b0 numro dhte. Rseau Classe B, b31 b30 =10 b29...b16 numro de rseau, b15...b0 numro dhte. Rseau de Classe C, b31 b30 b29 =110 b28...b8 numro de rseau, b7...b0 numro dhte. Rseau de Classe D, b31 b30 b29=111.

85

Pascal Urien, Cours Rseaux 2011

9.4 Le routage (au sens OSI)

Une connexion est appele circuit virtuel par analogie avec les circuits physiques du tlphone. Les circuits virtuels sont tablis grce ma procdure de connexion. Les paquets transmis sans connexion (par exemple dans le cas de la couche 3 IP, non connecte) sont dnomms datagramme (par analogie avec tlgramme). Initialisation du circuit Adressage Information de routage Routage Contrle de congestion Datagramme Pas ncessaire Chaque paquet comporte les adresses de lmetteur et de la destination Dynamique. A chaque paquet. Aucun Circuit Virtuel Ncessaire Numro de circuit virtuel destination. Statique.- mmoris dans les tables de routage. Lors de la phase dinitialisation Tous les circuits virtuels utiliss sont dtruits en cas de perte de connexion. Dans la couche rseau

Complexit

Dans la couche transport.

Les algorithmes de routage se rpartissent en deux classes adaptatives et non adaptatives (on parle galement de routage statique). Les algorithmes adaptatifs prennent en compte le taux de charge des sous rseaux traverss. Ils se divisent en centraliss (utilisent des informations collectes sur lensemble du rseau), isols (informations locales) et distribus (mixage des informations locales et globales). Lorsque trop de paquets circulent dans un sous rseau les performances se dgradent, ce phnomne est appel congestion. Dlai introduit par un ROUTEUR IP (mode datagramme) Soit la capacit moyenne de traitement du routeur (paquets/s), le taux darriv moyen de paquets par seconde. Les processus sont supposs poissonien, c'est-dire :

86

Pascal Urien, Cours Rseaux 2011

Pn(t) = (t)n e-t / n! = probabilit darrive de n paquets pendant un intervalle de temps t. Alors le temps moyen de travers du routeur scrit : T= 1/( - ) 9.4.1 Algorithme du plus court chemin. Le rseau est reprsent par un graphe. Chaque noeud est un IMP (Interface Message Processor), les lignes de communications constituent les arcs du graphe. Chaque arc est tiquet avec une valeur analogue la distance qui spare deux noeuds adjacents. Remarque: Pour un rseau de n noeuds, il existe au maximum C2n = n(n-1)/2 arcs, chaque IMP est reli au plus n-1 autres IMP. Chaque noeud mmorise dans une table la route la plus courte vers un noeud S sous forme du couple prochain noeud, distance au noeud source

9.4.2 Routage multi chemin. Chaque noeud gre une table de routage qui contient la liste des (p) routes possibles vers un noeud du rseau. Un algorithme (alatoire par exemple) choisit une route parmi p. 9.4.3 Routage Centralis. Le rseau comporte un Centre de Contrle du Routage (RCC). Priodiquement chaque IMP envoie vers RCC diverses informations sur ltat de ses liens vers les noeuds adjacents. RCC tablit en fonction de ces paramtres les tables de routage et actualise les ICMP. 9.4.4 Routage Local. Les IMP routent les paquets incidents en fonction de leurs seules informations, les algorithmes associs sont qualifis de routages adaptatifs locaux. Lalgorithme de la patate chaude (hot potato) consiste router dans le dlai le plus court possible un paquet incident. Lalgorithme du savoir diffr (backward learning) consiste obtenir des informations sur les routes empruntes par les paquets incidents. Par exemple un compteur log dans le paquet est incrment chaque travers dun IMP. 87 Pascal Urien, Cours Rseaux 2011

9.4.5 Linondation. Chaque paquet incident est diffus sur toutes les lignes de communications, except la ligne darrive. 9.4.6 Le routage distribu. Chaque IMP change priodiquement des informations de routage avec ses voisins. Cette technique tait utilise lorigine dans ARPANET. Par exemple chaque IMP gre une table qui contient les distances qui le spare de des diffrents noeuds du rseau. Priodiquement chaque IMP envoie cette table ces voisins. 9.4.7 Routage optimal Lensemble des routes optimales qui mnent une destination constitue un arbre (arbre collecteur) dont la racine est le noeud de destination.

Un arbre collecteur est obtenu par exemple laide dun algorithme du plus court chemin de Dijkstra. 9.4.8 Routage par optimisation du flux. On choisit la route pour laquelle le dlai dacheminement estim du paquet est le plus faible possible. Remarque soit le nombre moyen de bits contenus dans un paquet, C la capacit de la ligne en bits/s, le taux darriv de paquets par seconde (le processus tant suppos poissonien, cest dire Pn(t) = (t)n e-t / n! = probabilit darrive de n paquets pendant un intervalle de temps t. Alors le temps moyen de travers de la ligne scrit : T= 1/(C - ) 9.5 Contrle de congestion. 9.5.1 Pr allocation de tampons (buffer) Un tampon est rserv (lors de la phase de connexion) dans lIMP travers. 9.5.2 La destruction de paquets. Un paquet qui ne peut pas tre rout est dtruit.

88

Pascal Urien, Cours Rseaux 2011

9.5.3 Les paquets dengorgement Lorsque le trafic dune ligne dpasse un certain seuil un paquet dengorgement est mis vers les nuds qui mettent les paquets empruntant cette route. Les noeuds sources rduisent alors leur dbit de x %. 9.6 Interconnexion de rseaux (au sens OSI)

Linterconnexion de rseau consiste relier des Rseaux Locaux dEntreprises (RLE ou LANs) et des Rseaux Longues Distances (RLD ou WAN). Cette interconnexion peut tre ralise au niveau de diffrentes couches de lOSI. niveau physique (1) - les rpteurs recopient le flux dinformation binaire, uniquement entre rseaux de mme nature. niveau mac (2) - les ponts (mac bridges) rptent les trames entre RLE similaires ou diffrents. niveau rseau (3) - les passerelles (gateway) retransmettent les paquets aprs adaptation au RLE emprunt. niveau transport (4) - les convertisseurs de protocoles fournissent une interface au niveau suprieur LOSI divise la couche rseau en trois sous niveaux, adapts aux besoins dinterconnexion : la sous couche daccs au sous rseau 3a (subnet access sublayer), qui ralise le protocole spcifique au rseau utilis. la sous couche de mise niveau du sous rseau 3b (subnet enhancement sublayer), qui assure linterface entre les diffrentes couches 3a. la sous couche dinterconnexion 3c (internet sublayer). 9.6.1 Les rpteurs. Par exemple ils seront utiliss lors dun changement de mdia (cble coaxial - fibre optique).

89

Pascal Urien, Cours Rseaux 2011

9.6.2 Les ponts. Ces lments interconnectent deux LANs de natures diffrentes. Trois types problmes rsoudre : - diffrences de format de trames. - diffrences de dbit. - diffrences de longueurs maximales de trames. 9.6.2.1 Les ponts transparents.

Le but des ponts transparents (transparent bridges) ou pont darbre recouvrant (spanning tree bridge) est linterconnexion de RLE de la manire la plus simple possible. La norme IEEE 802.1d dcrit ce type de mcanisme. Chaque pont coute toutes les trames dun rseau RLE (il est dit en mode promiscious). Une trame adresse un lment dun RLE distinct traverse le pont. Une table dtermine en fonction de ladresse destination de la trame si cette dernire doit franchir le pont. A lorigine la table du pont est vide, les trames sont transmises par inondation. Le pont apprend les adresses des noeuds dun RLE en mmorisant les adresses source des trames, cet algorithme est dit backward learning. 9.6.2.2 Le routage par contrle de lmetteur (source routing). Si le nud distant ne se trouve pas sur le RLE de lmetteur, celui ci met un le bit de poids fort de ladresse et ajoute dans len tte de la trame la route complte suivre. 9.6.3 Les passerelles. Les passerelles oprent au niveau de la couche rseau, leur performance est donc infrieure aux ponts. 9.6.3.1 Passerelles orientes connexions. Une passerelle est organise en deux demi-passerelles (chaque demi-passerelle comporte les sous couches 3a, 3b, 3c). Le protocole CCITT X25 est utilis pour relier les deux demi passerelles.

90

Pascal Urien, Cours Rseaux 2011

9.6.3.2 Passerelles en mode non connect (datagramme). La passerelle est responsable du routage des paquets et de leur segmentation / rassemblage ventuel. Dans la fragmentation dite transparente les paquets sont rassembls par la passerelle puis segments si ncessaire. Lautre stratgie de fragmentation consiste fragmenter les paquets ds que ncessaire. A larrive la taille dun paquet est infrieure la plus petite taille des paquets des sous rseaux traverss. 9.7 Exemple de couche rseau 9.7.1 X25 X25 niveau 1 dcrit les interfaces physiques et lectriques. X25 niveau 2 assure les changes entre ETTD et ETCD (correction des erreurs, LAPB ...). X25 niveau 3 gre les connexions (virtual call) entre ETTD.

9.7.1.1 Formats de paquets. Les bits 8 5 du 1 octet constituent lidentification gnrale du paquet Paquet dtablissement de communication Paquets de libration, contrle de flux, interruption, rinitialisation, reprise, Enregistrement, diagnostic. Paquets de donnes Extension de lidentificateur gnral de format. Les bits 4 1 du 1 octet identifient le numro de groupe de voies logiques

91

Pascal Urien, Cours Rseaux 2011

Le 2octet dsigne le numro de voie logique.(sauf dans les paquets de reprise diagnostic et denregistrement). Lensemble groupe + voie constitue un numro de circuit virtuel de 12 bits. Le numro de CV dun paquet mis est dtermin par lETTD. Le numro de CV dun paquet reu est fix par lETCD. Le 3 octet identifie le type du paquet. Il existe six types de formats diffrents de paquets

92

Pascal Urien, Cours Rseaux 2011

93

Pascal Urien, Cours Rseaux 2011

9.7.1.1.1 Paquets dtablissement et de libration de la communication.

Ils contiennent en particulier ladresse de lETTD distant, cest dire une suite de chiffres dcimaux cods en BCD (X121).

94

Pascal Urien, Cours Rseaux 2011

Une connexion X.25 comporte trois phases. Phase dappel. Emission dun paquet CALL REQUEST, le paquet CALL ACCEPTED est reu en retour. Phase de transfert de donnes: mission rception de paquets de donnes. Phase de libration: Emission dun paquet CLEAR REQUEST, le paquet CLEAR CONFIRMATION est reu en retour.

95

Pascal Urien, Cours Rseaux 2011

9.7.1.1.2 Paquets de donnes et dinterruption.

Les squences sont numrotes par un nombre de 3 bits, un bit M indique la dernire squence dun bloc de donnes, un bit D signifie la confirmation de remise.
9.7.1.1.3 Autres Paquets

Paquets de contrle de flux et de rinitialisation. Paquets de reprise. Paquets de diagnostics. Paquets ncessaires pour les services complmentaires.

9.8 Equivalence des services OSI et X25 Elle est tablie par la norme ISO 8878. 9.8.1 IP 9.8.1.1 Routage direct - dlivrance immdiate. Lorsque deux noeuds metteurs et rcepteurs sont connects sur le mme rseau physique, lmetteur fabrique une trame IP et la dlivre directement au rcepteur.

96

Pascal Urien, Cours Rseaux 2011

9.8.1.2 Routage indirect. Lorsque lmetteur et le rcepteur nappartiennent pas au mme rseau, lmetteur doit identifier la passerelle ncessaire. Une passerelle comporte une table de routage deux entres, la premire est ladresse dun rseau, la deuxime est ladresse de la route (identifiant rseau en fait) qui conduit la prochaine passerelle pour atteindre cette destination. Lorsque la taille de la table de routage est petite on utilise la notion de passerelle par dfault laquelle sont adresss les paquets dont on ne connat pas la route priori. Bien que le routage soit bas sur la notion de rseaux, les passerelles peuvent associer des routes des htes spcifiques (host specific route) 9.8.1.3 Algorithme de routage Extraire ladresse IP de destination du datagramme ID. Extraire ladresse IN du rseau de destination de ladresse ID. Si le rseau IN est connect la passerelle, dlivrer directement le paquet Sinon si ID est associ une route spcifique, envoyer la trame sur cette route. Sinon si IN apparait dans la table de routage, utiliser la route associe. Sinon si une route par dfaut existe, utiliser la route par dfaut. Sinon notifier une erreur de routage la source du paquet.

97

Pascal Urien, Cours Rseaux 2011

9.9 Exemple dun dialogue X25

98

Pascal Urien, Cours Rseaux 2011

99

Pascal Urien, Cours Rseaux 2011

9.10 Arbre rducteur


#include <stdlib.h> #include <stdio.h> #define #define #define #define #define NBR_NOEUDS INFINI INCONNU VRAI FAUX 8 1000 -1 1 0 ; ; ; ; ; ;

typedef struct { int nb int d int n[NBR_NOEUDS] } ROUTE ; typedef struct { int nb int pre[NBR_NOEUDS] int n[NBR_NOEUDS] } LIGNE ;

char lib[NBR_NOEUDS][2] = {"A","B","C","D","E","F","G","H"}; ROUTE r[NBR_NOEUDS][NBR_NOEUDS] ; LIGNE arbre[NBR_NOEUDS] ; int narbre ; /* matrice de connexion a(i,j), i==ligne, j==colonne */ int a[NBR_NOEUDS][NBR_NOEUDS] = { /* a b c d e f g h */ -1, 2, 0, 0, 0, 0, 6, 0, /* a */ -1,-1, 7, 0, 2, 0, 0, 0, /* b */ -1,-1,-1, 3, 0, 3, 0, 0, /* c */ -1,-1,-1,-1, 0, 0, 0, 2, /* d */ -1,-1,-1,-1,-1, 2, 1, 0, /* e */ -1,-1,-1,-1,-1,-1, 0, 2, /* f */ -1,-1,-1,-1,-1,-1,-1, 4, /* g */ -1,-1,-1,-1,-1,-1,-1,-1 /* h */ }; int route(int nsource); main() { route(0) ; route(4) ; return(0); } int route(int nsource) { int i,j,ndest,l,min,kmin,nact,hop,inserta int pre[NBR_NOEUDS] ; int d[NBR_NOEUDS] ; int eval[NBR_NOEUDS] ; for(i=0;i<NBR_NOEUDS;i++) { a[i][i] = 0; for(j=0;j<i;j++) a[i][j] = a[j][i] ; } for(i=0;i<NBR_NOEUDS;i++) { for(j=0;j<NBR_NOEUDS;j++) printf("%01d ",a[i][j]); printf("\n"); } ;

100 Pascal Urien, Cours Rseaux 2011

for(ndest=0;ndest<NBR_NOEUDS;ndest++) { if (ndest == nsource) ; else { for(i=0;i<NBR_NOEUDS;i++) { d[i] = INFINI ; pre[i] = INCONNU ; eval[i] = FAUX ; } d[nsource] eval[nsource] nact = 0 ; = VRAI ; = nsource ;

while(nact != ndest) { for(i=0;i<NBR_NOEUDS;i++) { if (a[nact][i] != 0) /* un lien existe entre nact et i */ { if (eval[i] == FAUX) /* i est un noeud non valu */ { l = d[nact] + a[nact][i] ; /* chemin passant par nact */ if (l < d[i]) /* meilleur choix */ { d[i] = l ; pre[i]=nact ; } } } } min = INFINI ; /* recherche le la distance minimale */ for(i=0;i<NBR_NOEUDS;i++) { if ((eval[i] == FAUX) && (d[i] < min) ) { min = d[i] ; kmin = i ; } } if (min == INFINI) { printf("Erreur, le graphe n'est pas connexe\n") ; exit(0); } eval[kmin] = VRAI ; nact = kmin ; printf("%s->%s, n=%s, d=%d\n",lib[nsource],lib[ndest],lib[nact],d[nact]); } /*******************************/ /* determine le nombre de hops */ /*******************************/ nact = ndest ; hop=0; while(nact != nsource) { nact = pre[nact] ; hop++;} /******************************/ /* determine la route */ /******************************/ r[nsource][ndest].nb = hop+1 ; nact = ndest ; r[nsource][ndest].d = d[ndest] ; for(i=hop;i>=0;i--) { r[nsource][ndest].n[i] = nact ; nact = pre[nact] ; } /********************************/ /* affiche la route */

101 Pascal Urien, Cours Rseaux 2011

/********************************/ for(i=0;i<r[nsource][ndest].nb;i++) printf("%s ",lib[r[nsource][ndest].n[i]]); printf("\n"); } /*******************/ } /* autre recherche */ /*******************/ /********************/ /* arbre collecteur */ /********************/ for(i=0;i<NBR_NOEUDS;i++) narbre=1; arbre[0].nb = 1 arbre[0].n[0] = nsource arbre[0].pre[0] = nsource

arbre[i].nb = 0; ; ; ;

for(ndest=0;ndest<NBR_NOEUDS;ndest++) { if (ndest==nsource) ; else { if (narbre < r[nsource][ndest].nb) narbre = r[nsource][ndest].nb ; for(i=1;i<r[nsource][ndest].nb;i++) { inserta = VRAI ; for(j=0;j<arbre[i].nb;j++) { if (arbre[i].n[j] == r[nsource][ndest].n[i]) inserta = FAUX ; } if (inserta) { arbre[i].n[arbre[i].nb] = r[nsource][ndest].n[i] ; arbre[i].pre[arbre[i].nb] = r[nsource][ndest].n[i-1] ; arbre[i].nb +=1 ; } } } } /************************/ /* affichage des routes */ /************************/ printf("\n"); for(ndest=0;ndest<NBR_NOEUDS;ndest++) { if (ndest == nsource) ; else { printf("[distance= %02d] ",r[nsource][ndest].d); for(i=0;i<r[nsource][ndest].nb;i++) printf("%s ",lib[r[nsource][ndest].n[i]]); printf("\n"); } } /***********************************/ /* affichage de l'arbre collecteur */ /***********************************/ for(i=0;i<narbre;i++) { if (arbre[i].nb != 0) { printf("rang%d ",i+1); for(j=0;j<arbre[i].nb;j++) printf("%s (fils de %s) ",lib[arbre[i].n[j]],lib[arbre[i].pre[j]]); printf("\n"); } } return(0);

102 Pascal Urien, Cours Rseaux 2011

103 Pascal Urien, Cours Rseaux 2011