• Aucun résultat trouvé

Chapitre 4La couche liaison de données

N/A
N/A
Protected

Academic year: 2022

Partager "Chapitre 4La couche liaison de données"

Copied!
10
0
0

Texte intégral

(1)

Chapitre 4

La couche liaison de données

I.

Présentation de la couche liaison de données

La couche liaison de données permet d’échanger des données via un support local commun.

La couche liaison de données assure deux services de base :

 Elle permet aux couches supérieures d’accéder aux supports par des techniques telles que le verrouillage de trame.

 Elle contrôle la manière dont les données sont placées sur les supports et reçues des supports par des techniques telles que le contrôle d’accès au support et la détection des erreurs.

Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette couche :

 Trame : l’unité de données de protocole (ou PDU) de la couche liaison de données.

 Nœud : la notation de couche 2 des périphériques réseau connectés à un support commun.

 Support physique : le média permettant de procéder au transfert des informations entre deux nœuds.

 Réseau physique : deux nœuds ou plus connectés à un support commun.

II.

Les normes de réseau local

Le modèle OSI comprend 2 couches dites « matérielles » en opposition aux couches logicielles. La couche 1 est la couche physique, elle englobe les médias, les signaux ainsi que les bits se déplaçant sur diverses topologies.

La couche Liaison de données a pour fonction de combler tous les manques de la couche physique afin de permettre la communication réseau.

II.1 IEEE et le modèle OSI

Selon l’IEEE, on sépare la couche Liaison de données en 2 parties :

(2)

 Média Access Control (MAC) : transmission vers le bas jusqu’au média

Logical Link Control (LLC) : transmission vers le haut jusqu’à la couche réseau

Couches OSI Spécifications LAN

Couche liaison de données

Sous couche LLC

Ethernet

IEEE LLC 802,2

Sous couche MAC

IEEE 802,3 100 BASE-T Token Ring / IEEE 802,5 FDDI Couche

Physique

Figure 1 : différences entre le modèle OSI et les spécifications de l’IEEE II.2 Les adresses MAC

Une adresse MAC est une adresse matérielle ; c'est-à-dire une adresse unique non modifiable par l’administrateur et stockée sur une mémoire morte (ROM) de la carte réseau.

Les adresses MAC comportent 48bits et sont exprimées sous la forme de 12 chiffres hexadécimaux :

 6 chiffres administrés par l’IEEE et identifient le fabricant de la carte.

 6 chiffres forment le numéro de série de la carte.

On peut les représenter de 2 manières différentes : par groupe de 4 chiffres séparés par des points ou par groupe de 2 chiffres séparés par des tirets

Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56

Les LANs de type Ethernet et 802.3 sont des réseaux dits de broadcast, ce qui signifie que tous les hôtes voient toutes les trames. L’adressage MAC est donc un élément important afin de pouvoir déterminer les émetteurs et les destinataires en lisant les trames.

(3)

II.3 Structure de trame générique

A B C D E F

Champ de début de trame

Champ d'adresse

Champ de type/

longueur

Champ de Données

Champ TCS

Champ

de fin

de trame Figure 2 : les champs d’une trame générique

Champ de début de trames : annonce l’arrivée d’une trame.

Champ d’adresse : contient les informations d’identification (source et destination).

Champ de longueur/type : dépend de la technologie, il peut indiquer la longueur de la trame, le protocole de couche 3, etc.

Champ de données : contient les informations à transmettre, parfois accompagnés d’octets de remplissage pour que les trames aient une longueur minimale à des fins de synchronisation.

Champ de FCS : permet de détecter les erreurs, c’est une séquence de contrôle permettant au destinataire de vérifier le bon état de la trame.

Exemple : le CRC ou code de redondance cyclique : calculs polynomiaux sur les données.

Champ de fin de trame : permet d’annoncer la fin de la trame.

III.

Les sous couches LLC et MAC

III.1 Le contrôle de lien logique (LLC)

La sous couche LLC a été crée afin de permettre à une partie de la couche liaison de données de fonctionner indépendamment des technologies existantes. Le rôle de cette sous-couche est de réceptionner le paquet IP et d’y ajouter les informations de contrôle pour en faciliter

(4)

l’acheminement jusqu’à la destination. Elle ajoute 2 éléments d’adressage décrit dans la spécification LLC 802.2 :

Le point d’accès DSAP : point d’accès SAP du nœud réseau désigné dans le champ de destination du paquet

Le point d’accès SSAP : point d’accès au service du nœud réseau désigné dans le champ source du paquet

Il est à noter que le SAP (point d’accès au service) est un champ de la spécification d’une adresse définie par la norme IEEE 802.2

III.2 La sous-couche MAC

La sous-couche MAC concerne les protocoles que doit suivre un hôte pour accéder au média.

Dans un environnement de média partagé, il permet de déterminer quel ordinateur peut parler. On distingue 2 types de protocoles MAC :

 Déterministes : chacun son tour. Exemple : Token Ring

 Non déterministe : premier arrivé premier servi. Exemple : Ethernet

IV.

Notions de base de la technologie Token Ring

Token Ring, mis en place par IBM, a commencé à se développer au début des années 70.

C’est aujourd’hui le deuxième type de réseau derrière Ethernet. Il en existe 2 variantes quasi identiques : Token Ring IBM et IEEE 802.5 :

Token Ring IBM IEEE 802,5

Débits 4 ou 16 Mbits/s 4 ou 16 Mbits/s

stations / segments

260 (câble a paire torsadées blindées) 72 (câble a paire torsadées non blindées)

250

(5)

Topologie En étoile non spécifié Média Paire torsadée Non spécifié Signalisation Bande de base Bande de base Méthode

d'accès Passage de jeton Passage de jeton

Codage

Manchester Différentiel

Manchester différentiel

IV.1 Principe du MAC Token Ring : le passage de jeton

La topologie de Token Ring est en anneau. Dans cet anneau, une petite trame (le jeton) circule. Toutes les stations le reçoivent tour à tour. Si une station n’a rien à émettre, elle se contente de récupérer le jeton et de le transmettre à son voisin. Si par contre elle désire émettre des données sur le réseau, elle saisit le jeton, en altère un bit pour en faire son début de trame, puis y ajoute les informations à transmettre avant de transmettre cela à son voisin. Pendant ce temps, aucun jeton ne circule sur le réseau.

La trame circule autour de l’anneau jusqu’au destinataire, qui réceptionne la trame, la copie afin de la traiter puis la remet sur le réseau qu’elle parcourt jusqu’à l’émetteur. Ce dernier s’assure que le destinataire a bien reçu la trame, puis peut soit émettre une nouvelle trame soit ; s’il n’a plus rien à émettre ; remettre le jeton sur le réseau.

Ce principe comporte 2 avantages : il est exempt de toute collision et permet un accès déterministe au média grâce au système de priorité :

IV.2 Format de la trame Token Ring

(6)

Le jeton (3 octets) : composé d'un début et d'une fin de trame et d'un octet de contrôle d'accès

Un octet de contrôle d'accès : comprend un champ priorité, un champ réservation, et un bit représentant le jeton plus un bit de comptage moniteur

Le bit représentant le jeton fait la distinction entre le jeton et la trame de données/contrôle

Le bit de comptage moniteur détermine si la trame circule constamment autour de l'anneau

Le délimiteur de fin de trame indique la fin du jeton ou de la trame. Il contient des bits indiquant une trame endommagée et d'autre indiquant la dernière trame d'une séquence logique

Trame de données / commandes

1 1 1 6 6 0 4 1 1

Délimiteur De début

Contrôle d'accès

Contrôle de trame

Adresse de destination

Adresse

D’origine Données FCS

Délimiteur de fin

Etat de la trame

Jeton

(7)

Délimiteur

de début

Contrôle d'accès

Délimiteur de fin

Figure 4 : structure de la trame Token Ring

Les trames de données/contrôle : leur taille varie selon la taille du champ d'information. Elles comportent des informations à l'intention des protocoles de couches supérieures (trames de données) ou des informations de contrôle (trame de contrôle).

Un octet de contrôle de trame suit l'octet de contrôle d'accès. Il indique le type de la trame. Si c'est une trame de contrôle, il indique aussi le type de contrôle

Champs d'adresse : indique l'origine et la destination de la trame, ces adresses ont une taille de 6 octets.

Champ de données : sa taille est limitée par le jeton de l'anneau qui spécifie le temps maximal durant lequel une station peut conserver le jeton.

FCS : contrôle d'erreur

Délimiteur de fin de trame : indique la fin de la trame

Etat de la trame : permet de vérifier si le destinataire a bien reçu la trame IV.3 Les mécanismes d’administration Token Ring Différents mécanismes existent pour détecter et compenser les défaillances d’un réseau Token Ring. L’un d’eux consiste à définir un hôte du réseau comme moniteur actif. Cette station agit alors comme une source centralisée d’information de synchronisation et exécute diverses fonctions de maintenance de l’anneau.

Exemple : Si une station en train d’émettre tombe en panne, sa trame va continuer à tourner dans le réseau. Le rôle du moniteur actif sera d’enlever cette trame et de remettre le jeton en circulation.

(8)

Les stations sont reliées par des concentrateurs actifs nommés MSAU. Ces derniers créent entre les différentes stations un anneau virtuel. Ils peuvent aussi détecter les pannes éventuelles et retirer les stations défectueuses de l’anneau. Si une station détecte un problème sur le réseau, elle envoie une trame «Beacon », cette dernière définissant un domaine de panne. Cette trame déclenche un processus de reconfiguration automatique de l’anneau que les MSAU effectuent par le biais de reconfiguration électrique.

Domaine de panne : comprend la station signalant la défaillance et son voisin le plus proche.

V.

Notions de base d’Ethernet et d’IEEE 802.3

Conçu à Hawaï, Ethernet est la technologie la plus répandue dans les réseaux actuels qui fut mise en place par l’IEEE la norme IEEE 802.3 à partir d’Ethernet.

Ethernet et IEEE 802.3 définissent des technologies semblables : - Utilisation de CSMA/CD pour l’accès au média - Concept de réseaux de broadcast

Il existe cependant quelques différences subtiles, en effet, Ethernet offre des services correspondant aux couches 1 et 2 du modèle OSI alors que IEEE 802.3 définit la couche 1 ainsi que la partie MAC de la couche 2

V.1 Structure de trame Ethernet

Trame Ethernet

? 1 6 6 2 46-1500 4

Préambule

Délimiteur

de début

de trame

Adresse de

destination

Adresse

d'origine Type Données FCS

(9)

Trame IEEE 802.3

? 1 6 6 2 64-1500 4

Préambule

Délimiteur

de début

de trame

Adresse de

destination

Adresse

d'origine Longueur Données FCS

Figure 9 : Structure de trames Ethernet et IEEE 802.

- Préambule : composé de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3.

- Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits 1 consécutifs servant à synchroniser les portions de réception des trames de toutes les stations.

- Champ d'adresse d'origine : toujours de type unicast

- Champ d’adresse de destination : peut être de type unicast, multicast ou broadcast.

- Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les données

- Longueur (802.3) : indique le nombre d'octets de données qui suit le champ.

- Données Ethernet : une fois le traitement de couche 1 et 2 terminé, les données sont transmises au protocole de la couche supérieure indiqué dans le champ type.

- FCS : Séquence de contrôle de trame. Cette séquence contient un code de redondance cyclique de 4 octets permettant à l’unité réceptrice de vérifier l’intégrité des données.

V.2 MAC Ethernet

Ethernet et 802.3 utilisent un principe d’accès au média non déterministe: CSMA/CD (Carrier Sense Multiple Access / Collision Detect). Les hôtes se partagent le média, si l’un d’eux désire

(10)

émettre, il vérifie au préalable que personne n’est en train de le faire, puis commence à émettre (CSMA). Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt d’émission de tous les hôtes. Les paquets concernés sont alors détruits. Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à émettre, puis le mécanisme de CSMA se remet en fonction.

V.3 Signalisation et médias Ethernet

Ethernet utilise un codage de type Manchester. Il existe actuellement de nombreuses variantes d’Ethernet, la figure ci-dessous présente les différents médias et topologie utilisée en fonction du type utilisé :

Type : Média

Bande passante maximale

longueur de segment maximale

topologie physique

topologie logique

10BASE5 Coaxial

Epais 10 Mbits/s 500m Bus Bus

10BASE-T UTP CAT 5 10 Mbits/s 100m Etoile Etoile étendue

Bus

10BASE-FL Fibre optique

Multimode 10 Mbits/s 2000m Etoile Bus

100BASE-TX UTP CAT 5 100 Mbits/s 100m

Etoile

+ étoile étendue Bus

100BASE-FX Fibre optique

Multimode 100 Mbits/s 2000m Etoile Bus 1000BASE-TX UTP CAT 5 1 000 Mbits/s 100m

Etoile

Bus

(11)

+ étoile étendue

Figure 10 : les différents types d’Ethernet

VI.

Les équipements de couche 2 VI.1 Les cartes réseau ou NIC

Se connectant sur la carte mère, la carte réseau assure la connexion physique entre l’ordinateur et le réseau. Elle contient également l’adresse MAC. Trois facteurs différencient les types de cartes :

- le type de réseau. Exemple : Ethernet, Token Ring - le type de média. Exemple : Fibre optique, UTP, coaxial - le type de bus système. Exemple : PCI, ISA, PCMCIA

Au niveau de la couche liaison de données, la carte réseau assure le contrôle de lien logique, la désignation ; le verrouillage de trame, l’accès au média ainsi que la signalisation

VI.2 Les ponts

Les ponts servent à relier des segments réseaux en permettant une segmentation des domaines de collisions.

Une analyse des trames est effectuée afin d’acheminer les trames sur le bon segment réseau en fonction des adresses MAC.

Il permet de plus de connecter différentes technologies de couche 1 et cumule à ses fonctions celle du répéteur.

VI.3 Les commutateurs

Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments réseau et d’acheminer les trames sur le bon segment de destination grâce aux informations de couche 2.

On distingue 2 types de commutations :

(12)

- cut through : dès que le commutateur connaît l’adresse de destination, il commence l’envoi de la trame sur le bon segment.

- Store and forward : le commutateur attend l’arrivée complète de la trame pour acheminer celle ci au bon segment.

Références

Documents relatifs

3.Demande disponibilité: DTR (Data Transmit Ready). Envoi de message par M: TxD (

Une alimentation ne peut pas envoyer directement un paquet à une alimentation en envoi seul sur la liaison unidirectionnelle (scénario 4).

– les machines doivent déterminer si le datagramme doit être délivré sur le réseau physique sur lequel elles sont connectées (routage direct) ou bien si le datagramme doit

envoi de paquets LCP encapsulés dans des trames PPP pour libérer la connexion, libération de la liaison physique lorsque le.

mélangés car, quand une connexion est établie, chaque côté génère un nombre de séquence initial. Ce nombre est communiqué à l'autre partie au biais des deux premières étapes

● Définition : Soit deux mots d’un code, t1 et t2 : la distance de Hamming séparant t1 et t2 est le nombre de positions binaires. ayant des valeurs différentes entre t1 et

Pour transférer un paquet à travers un réseau, il est nécessaire de déterminer quel itinéraire il va suivre (fonction routage), puis à chaque système intermédiaire du

 La classe 2 qui est relative aux protocoles réalisant un ordonnancement basé sur la notion d'une garantie d'un temps d'accès borné aux entités MAC (donc aux stations); dans ce