Vous êtes sur la page 1sur 20

M1 Informatique

Rseaux
Cours 2 Couche Liaison de Donnes
Notes de Cours

A COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL

de proposer la couche

Rseau suprieure une abstraction pour la connexion locale.


Sappuyant sur la couche physique, elle doit donc, en outre, en grer les consquences
(erreurs, pertes, ...).

"Vous tes ici"


OSI

2
2.a

TCP/IP
Application

Application

Presentation

Session

Transport

Transport

Network

Internet

Data link

Host-to-network

Physical

Not present
in the model

La Couche OSI Liaison de Donnes


Objectifs de la Couche Liaison

En sappuyant sur la couche physique, la couche Liaison de Donnes doit offrir une
connexion locale la couche Rseau
E. Godard

http://www.lif.univ-mrs.fr/~egodard/ens/reseaux/

M1 Informatique

R SEAUX

Rseaux : Cours 2

connexion
un-vers-un (unicast)
un-vers-plusieurs (multicast)
un-vers-tous = diffusion (broadcast)
fiable ou non
utilisant un espace de nom local
Comme cette couche sappuie sur la couche physique, elle doit grer les consquences des
imperfections de la couche physique.

2.b

2.c

Exemples de Protocoles Couche 2


Ethernet
MPLS (Multiprotocol Label Switching)
HDLC (High-Level Data Link Control)
FDDI (Fiber Distributed Data Interface)
PPP (Point-to-Point Protocol)
...

Des Sous-Couches pour la Couche Liaison

LLC : Contrle Logique de la Liaison


MAC : Contrle dAccs au Mdium : des protocoles adapts aux spcificits des
couches physiques sous-jacentes

Packet

Network layer

Data
link
layer

LLC
MAC

Physical layer
(a)

2.d

MAC

LLC

Packet

LLC

Packet

MAC

Signal
(b)

Ponts

La subdivision en deux sous-couches, mme si elle contrevient en un certain sens la la


norme OSI, permet de constituer des segments de Niveau 2 sappuyant sur des segments de
Niveau 1 de nature physique diffrente.

M1 Informatique

R SEAUX

Rseaux : Cours 2

Host A

Network

Host B

Pkt

Pkt
Bridge

LLC

Pkt

Pkt

Pkt

Pkt

802.11

Pkt

802.3

Pkt

802.3

Pkt

Physical 802.11

Pkt

802.11

Pkt

802.3

Pkt

802.3

Pkt

??????
???
802.11

MAC

802.11

Pkt

Wireless LAN

Pkt

802.3

Ethernet

Un pont 802.11 vers 802.3

2.e

Apart : Matriel Rseau

Couche OSI
Application
Transport
Rseau
Liaison
Physique

2.f

Matriel
passerelle applicative
passerelle transport
routeur
commutateur, pont
concentrateur,rpteur

Matriel Rseau : Dfinitions

rpteur rmet, amplifie un signal physique ;


concentrateur permet de raccorder diffrents segments dans un rseau en reproduisant le
signal dans tous les segments ;
commutateur permet de raccorder plus efficacement diffrents segment en ne reproduisant
le signal que dans le seul segment raccord destinataire de la trame ;
pont raccorde en un mme segment des segments de couche physique de nature diffrente ;
routeur appareil effectuant le routage (cf le cours "Routage").

2.g

Types de Connexion

Service sans connexion et sans acquittement

couche physique trs fiable

ou erreurs corriges par les couches suprieures


ou donnes supportant ces erreurs
Ex : LAN, flots temps rels, voix
Service sans connexion et avec acquittement

metteur sait si le message est arriv

Rseaux : Cours 2

R SEAUX

M1 Informatique

rmission possible
Service avec connexion => service fiable tablissement de la connexion
numrotation des messages
chaque message est envoy et reu une seule fois
lordre des messages est respect

2.h

Services Dtaills de la Couche Physique

2.i

organisation des donnes ( => trames )


Synchronisation
services de la sous-couche LLC
services de la sous-couche MAC

Types dErreurs
1. Erreur de modification : la squence de bits reus est diffrente de celle mise.
2. Erreur domission : la squence de bits nest pas reue
3. Erreur daddition : une squence de bits est reus alors quaucune navait t mise.
(galement duplication)

2.j

La Sous-Couche LLC
Rle
1. contrle des erreurs (omissions)
2. contrle de flux

2.k

La Sous-Couche dAccs au Mdium

Rle
Adressage physique (adresse MAC)
Dtection/Correction derreurs (modification)
Adaptation au canal
gestion des collisions
taille maximale de trame
=> optimisation de lutilisation du canal

Mise en Trame

3.a

Trames
On appelle trames les messages de la couche liaison de donnes.
La dlimitation des trames nest pas triviale

Des espaces ne suffisent pas

M1 Informatique

R SEAUX

Rseaux : Cours 2

Longueurs fixes ou variables ?


=> bourrage ventuel
Dlimitations explicites :
comptage de caractres
caractres de dbut/fin (=> transparence)
utilisation de squences physiques non-codante.

3.b

Transparence

Si lon utilise un caractre (suite de bits) particulier pour indiquer la fin dune trame, il
ne faut pas que ce caractre apparaisse lintrieur des donnes encapsules.
1. Aucune garantie sur le contenu
2. => si ce caractre apparait, il est modifi pour quil ny ait pas de confusion possible
3. cette modification doit tre inverse la rception
Exemple : Si le caractre est 01111110, on insre systmatiquement un bit 0 aprs 5 1
conscutifs dans le contenu. A la rception, le 0 qui succde 5 1 conscutifs est supprim.
01111111 => 011111011 => 01111111
01111101 => 011111001 => 01111101

3.c

Squence Physique Non-Codante : Codage Manchester

Pour distinguer, un 0 dune absence de message, on code 0 par lalternance de deux tensions et 1 par lalternance inverse.
Bit stream

(a) Binary encoding

(b) Manchester encoding


(c) Differential
Manchester encoding

Transition here
indicates a 0

Lack of transition here


indicates a 1

Ce qui signifie que labsence de signal indique bien labsence de message.

4
4.a

Gestion des Erreurs


Problmatique

Aucun systme physique ne peut tre parfait et il est indispensable de prendre en compte
les erreurs potentielles.
Rappel : si le signal est fiable 99,9999999%, il se produira une erreur par seconde si la
vitesse dmission est de 1Gb/s.

Rseaux : Cours 2

4.b

R SEAUX

M1 Informatique

Dtections/Corrections des Erreurs

Principe : redondance dinformation


La redondance , cest--dire la construction du code, peut se faire par
concatnation dune valeur de contrle
insertion
transformation

4.c

Codes

Code
ensemble de mots pouvant tre mis
efficacit algorithmique vs robustesse : respect dune rgle simple permettant de
donner une structure robuste
Inconvnients :
rduction du dbit utile quand tout va bien
on ne peut dtecter toutes les erreurs : erreurs rsiduelles

4.d

Dtection : Bit de Parit

Code : Code = mots binaires de 8 bits dont le nombre de bits 1 est pair.
Fonctionnement :
mot mettre :1010111 (7 bits)
mission de M = 10101111
rception de M0
si M0 Code => OK
sinon => erreur
NB erreur rsiduelle possible si plus dune erreur lors de la transmission.

4.e

Correction des Erreurs

Principe : redondance dinformation supplmentaire permettant de dtecter et corriger les


erreurs sans retransmission.
Mme avantages et inconvnients que prcdemment
limite thorique Thorme de Shannon (cf Cours 1bis)
presquatteinte par les turbocodes.
Voir aussi sur la page web du cours.

4.f

Principe de la Correction dErreur

Emission du mot M Code


Rception du mot M0
Si M0 Code => OK
Sinon corriger : trouver un mot M00 proche de M0

Rseaux : Cours 2

R SEAUX

M1 Informatique

Erreurs rsiduelles :
ne pas dtecter lerreur (M 6= M0 Code)
mauvaise correction (M00 6= M)

4.g

Comment Construire un Code Correcteur

1. Un bon code est un ensemble qui remplit rgulirement lespace de tous les mots
2. distance de Hamming entre deux mots binaires x et y (de mme taille) est le nombre de
0 changer en 1 et inversement pour passer de x y.
3. structure rgulire avec des proprits fines => structures mathmatiques.

4.h

Exemples de Codes Dtecteurs et Correcteurs

Exemples :
Code de Hamming
Codes linaires
Codes polynomiaux
Turbocodes

4.i

Exemple des Codes Polynomiaux

On identifie une suite de bits avec un polynme P( X ) de F2 [ X ].


La squence de contrle correspond au reste de la division euclidienne de X k P( X ) par
un polynme (particulirement) bien choisi Q( X ) de degr k. Ainsi les mots du codes sont
exactement les multiples de Q( X ).
On a X k P( X ) = U ( X ) Q( X ) + R( X ) donc X k P( X ) + R( X ) = U ( X ) Q( X ). On envoie
la squence binaire correspondant X k P( X ) + R( x ).
pour Q( X ) = X + 1 on retrouve le code de parit !
CRC-32 : Q( X ) = X 32 + X 26 + X 23 + X 22 + X 16 + X 12 + X 11 + X 10 + X 8 + X 7 + X 5 +
X4 + X2 + X + 1

Frame

M1 Informatique

R SEAUX

Rseaux : Cours 2

: 1101011011

Generator: 1 0 0 1 1
Message after 4 zero bits are appended: 1 1 0 1 0 1 1 0 1 1 0 0 0 0
1 1 0 0 0 0 1 0 1 0
10011

1 1 0 1 0 1 1 0 1 1 0 0 0 0
1 0 0 1 1
1 0 0 1 1
1 0 0 1 1
0 0 0 0 1
0 0 0 0 0
0 0 0 1 0
0 0 0 0 0
0 0 1 0 1
0 0 0 0 0
0 1 0 1 1
0 0 0 0 0
1 0 1 1 0
1 0 0 1 1
0 1 0 1 0
0 0 0 0 0
1 0 1 0 0
1 0 0 1 1
0 1 1 1 0
0 0 0 0 0
1 1 1 0

Remainder

Transmitted frame: 1 1 0 1 0 1 1 0 1 1 1 1 1 0

4.j

Pour Rsumer

Dtection :

Rseaux : Cours 2

R SEAUX

M1 Informatique

moins de bits de contrle


retransmission du message entier en cas de dtection derreurs
Correction :
plus de bits de contrle
pas de retransmission
Le choix seffectue donc en fonction dun compromis dbit utile / cot retransmission

Gestion des Pertes

5.a

Problmatique

1. La trame est compltement perdue


2. => ACK accus de rception
3. Mais si laccus de rception se perd ?
4. On les numrote
5. mais a-t-on assez de "numros" ?
6. ? ... ?

5.b

Protocole du Bit Altern : Principes

1. Communication unidirectionnelle
2. "Envoyer et attendre" (... un accus de rception)
envoyer(M,seq)
declencherTemporisation()
si recevoir() == ACK(M) seq++;(* gerer suivant(M) *)
sinon envoyer(M,seq) (* et recommencer ...*)
3. Si le message de ACK(M) est perdu, on va retransmettre M alors quil a t correctement
reu
=> duplication => numro de squence seq
4. Combien de bits pour coder seq ?
5. Ce problme se pose seulement entre un message et le suivant, pas entre le prdcesseur et le suivant
=> il suffit davoir seq {0, 1}, => ACK0, ACK1

5.c

Protocole du Bit Altern : Dtails


Source : A. Tanenbaum Rseaux

Rseaux : Cours 2

R SEAUX

M1 Informatique

10

M1 Informatique

R SEAUX

Rseaux : Cours 2

Contrle de Flux

6.a

Objectifs du Contrle de Flux


Principe : Asservir la vitesse de lmission aux capacits de rception.

ide : utilisation dune fentre dmission glissante


messages et acquittements sont numrots
un certain nombre de messages peuvant tre mis avant attente acquittement
un acquittement positif de valeur k acquitte tous les messages de numrotation
infrieure ou gale k
sinon : NACK =>
demande de retransmission dun message donn,
fentre de retransmission
Inconvnients :
simpliste
risque de duplication
risque de pertes si les fentres ne sont pas bien calcules dynamiquement.

6.b

Mthode de Vrification

Batterie de tests
Preuve mathmatique
Preuve assiste
Vrification formelle Ex : Rseaux de Petri

Un rseau de Petri est compos de places (les ronds) et de transitions (les traits). Des
jetons (petits ronds noirs) se dplacent dans ce systme en respectant la rgle suivante :
une transition T ne peut tre ralise que si chacune des places origines dun arc entrant
la transition T contient au moins un jeton.
ces jetons sont alors dtruits
un jeton est cr dans chacune des places cibles des arcs sortants de T

11

6.c

M1 Informatique

R SEAUX

Rseaux : Cours 2

Rseaux de Petri

C: Seq 0 on the line


D: Ack on the line
E: Seq 1 on the line
C

Emit 0

1
A

Wait
for
Ack 0

10

0
2

8
5

Process 0

F
Expect 1

Loss

Timeout

Reject 0

D
3

Emit 1

11 Process 1

Ack

Wait
for
Ack 1

Loss

Expect 0

E
Timeout

7
Sender's
state

Reject 1

Loss
Channel
state

Receiver's
state

Exemple pour le protocole du bit altern.

7
7.a

Accs au Canal de Communication


Collisions Electriques

On parle dune collision lorsque deux metteurs tentent daccder simultanment au canal de communication.

12

M1 Informatique

R SEAUX

Rseaux : Cours 2

Controller

Controller
Transceiver
+ controller

Transceiver
cable
Vampire tap

Core

Transceiver

Twisted pair

Connector
Hub

(a)

(b)

(c)

Dans un LAN utilisant les signaux lectriques sur paire torsade, les interfaces se partage
un mme circuit lecrique en parallle.
Pour transmettre un message, un metteur va modifier la tension et les rcepteurs vont
dtecter le changement de tension et linterprter.
Si deux stations mettent en mme temps, le signal lectrique devient une composition
des deux signaux mis et devient indcodable.

7.b

Accs Alatoire avec Ecoute

CSMA : Carrier Sense Multiple Access


couter le canal avant dmettre
si occup, diffrer lmission
problme : il peut subsister des collisions en cours dmission
CSMA avec dtection de collision : CSMA/CD
lcoute pralable on ajoute lcoute pendant la transmission
Rmission au bout dun temps alatoire
Utilis par Ethernet, normalisation ISO 802.3
Algorithme :
les stations coutent le canal
si le canal est libre, elles commencent mettre
Quand une collison est dtecte : envoi de signaux spciaux appels bits de bourrage (jam32)
Rmission aprs un temps alatoire
La tranche canal :
Dure scoulant entre linstant dmission des premiers bits et le moment o
lmetteur est sr que son message est compltement transmis
Tc = 2dlai de propagation
Round trip delay :
temps de dtection de la collision
tps aller + tps retour + tps jam

13

7.c

M1 Informatique

R SEAUX

Rseaux : Cours 2

Collisions Electromagntiques
B wants to send to C
but mistakenly thinks
the transmission will fail

A wants to send to B
but cannot hear that
B is busy

Range
of A's
radio

Range
of C's
radio

A is
transmitting

C is
transmitting

(b)

(a)

Contrairement au cas prcdent, il nest pas possible de dtecter toutes les collisions
lmetteur. De plus, lmission est en gnral incompatible avec la rception, cest--dire
quil nest pas possible de dtecter les collisions.

7.d

Esquive des Collisions (CSMA/CA)

Dans le cas dune communication sans-fil, on utilise un protocole permettant de prvenir


les collisions. Cela revient demander et dobtenir explicitement la parole avant dmettre.
A

RTS

Data

CTS

ACK

NAV

NAV

D
Time

RTS (Ready To Send) : dclaration dintention de lmetteur


CTS (Clear to Send) : le rcepteur est disponible
NAV : non disponible pour mettre

7.e

Attente Variable

Le temps dattente aprs occupation du canal est variable suivant le mode utilis :
DIFS : Distributed Inter Frame Space
PIFS : Point Inter Frame Space

14

M1 Informatique

R SEAUX

Rseaux : Cours 2

Control frame or next fragment may be sent here


SIFS

PCF frames may be sent here


DCF frames may be sent here
Bad frame recovery done here

PIFS
DIFS
EIFS
ACK
Time

Cela permet une meilleure gestion dutilisation de la capacit du mdium, mme avec
des collisions.

Protocoles de Liaison de Donnes

8.a

Ethernet

famille de protocoles compatibles dfinis par IEEE


transmission de paquets de taille variable dans des rseaux filaires et non filaires
Rappel : IEEE : Institute of Electrical and Electronics Engineers est une association professionnelle constitue dingnieurs lectriciens, dinformaticiens, de professionnels du domaine des tlcommunications, etc.

8.b

Ethernet filaire

Norme 802.3 : rseau local bande de base avec mthode daccs CSMA/CD (dtaill
prcdemment)
variantes :

10base2
100baseT
100baseFX

8.c

Cble
coaxial fin
paire torsade
fibre optique

Longueur
200m
100m
2000m

Nbre stations
30
1024
1024

Ethernet : Caractristiques

Dbit Nominal : 10/100Mbits/s


Transmission en bande de base avec codage Manchester (2, 5V en 10BASE-T)
sur cble catgorie 5 : deux paires utilises

15

8.d

M1 Informatique

R SEAUX

Rseaux : Cours 2

Ethernet Gigabit

fibre optique

1000BASE-LX en mode single

5 km
paire torsade 1000BASE-T
4 paires utilises sur un cble catgorie 5 et suprieure
100 m
vers linfini et au-del norme IEEE 802.3ba : 40 Gb/s et 100 Gb/s normalis en 2010.

8.e

Ethernet : niveau MAC


Rappel :

Fonctions sous-niveau MAC


mise en trame
adressage
dtection erreur
raction aux signaux doccupations du canal/collisions
Format de la trame :
7
pramb.

8.f

1
dl.

2 ou 6
Adresse
dest.

2 ou 6
Adresse
source

2
type ou
longueur

46-1500
Donnes + remplissage

4
CRC

Ethernet : les Champs


Prambule : 710101010 => synchro bit
Dlimiteur : 110101011 => synchro octet/trame
Adresse destination : sur 6 octets en gnral, si tous les bits sont 1 => diffusion
Longueur : au minimum 64 octets
Bourrage : si la longueur des donnes est insuffisante
Contrle : CRC-32

16

Rseaux : Cours 2

8.g

R SEAUX

M1 Informatique

Adresses Ethernet

Adresses uniques sur 48 bits (attribues la fabrication)


3 types dadresse reconnue par le coupleur
adresse physique dun coupleur
24 bits fabricant (OUI)
24 bits n de srie
diffusion gnrale (broadcast)
FF:FF:FF:FF:FF:FF
diffusion multidestinataires (multicast) (bit de point faible du premier octet 1)
01:80:C2:00:00:00

8.h

Arbre Couvrant Ethernet

Pour des raisons defficacit, on organise un segment en arbre grce des commutateurs
qui filtre le traffic.

RP port racine DP port dsign BP port bloqu

17

8.i

M1 Informatique

R SEAUX

Rseaux : Cours 2

Rcapitulatif : Ethernet Filaire

Processus Ponts, Commutateurs, Stations


Communication message
Nommage adresse MAC
Synchronisation protocoles de gestion du flux
Cache et Rplication N/A
Tolrance aux Dfaillances Codes dtecteurs et correcteurs - Protocoles de gestions des
omissions
Scurit aucune (physique)

8.j

Transmissions sans fil


Pragmatisme vs modle OSI :
Applications/Profiles
Other
Service
RFcomm Telephony
LLC
discovery
Logical link control adaptation protocol
Link manager

Audio

Baseband

Data
link
layer
Physical
layer

Physical radio

8.k

Control

Application
layer
Middleware
layer

Bluetooth
Bits

Bits

72

54

0-2744

Access code

Header

Data

1 11

Addr Type F A S Checksum

The 18-bit header is repeated three


times for a total of 54 bits

18

8.l

M1 Informatique

R SEAUX

Rseaux : Cours 2

802.11 : communication sans fil

Upper
layers

Sous-couche MAC

Logical link control


Data link
layer
MAC
sublayer
802.11
Infrared

Bytes

Bits

Frame
control

Duration

Version

Type

802.11
FHSS

802.11
DSSS

802.11a
OFDM

802.11b
HR-DSSS

802.11g
OFDM

Address Address Address Seq. Address


1
2
3
4

Subtype To From MF Re- Pwr More W


DS DS
try

Physical
layer

0-2312

Data

Checksum

Frame control

Trame

8.m

Dclinaisons du 802.11

La norme principale est dcline en amliorations :


802.11a
802.11b
802.11d
802.11e
802.11f
802.11g
802.11h
802.11i
802.11j
802.11n

wifi 5GHz
wifi
i18n
QoS
itinrance
wifi
Europe
scurit
Japon
WWiSE

haut dbit 30Mbits/s


dbit 11Mbits/s, large base installe
gestion de lallocation lgale des frquences
gestion de la quali de service
utiliser plusieurs point daccs successivement
dbit 54Mbits/s, majoritaire
standard europen (hiperLAN 2)
gestion cryptographique complte
standard japonais
trs haut dbit : 300Mbits/s

Sans parler des amliorations propritaires...

8.n

Modes

Un rseau sans fil (WLAN) peut fonctionner


en mode dcentralis : ad hoc
en mode infrastructure : points daccs

19

Rseaux : Cours 2

8.o

R SEAUX

M1 Informatique

Rcapitulatif : Ethernet Sans-fil

Idem Ethernet filaire +


Processus rpteurs WDS
Scurit Linterception passive tant trs facile, il faut rajouter une couche de scurit :
WEP : cass (2001)
=> protocoles plus srs ( ?)
WPA/WPA2 cass partiellement (2008-2010)
=>cf Cours ultrieurs et option Cryptographie

Crdits
Figures A. Tanenbaum. Libre dutilisation pour lenseignement
Wikimedia CC-BY-SA

20

Vous aimerez peut-être aussi