Académique Documents
Professionnel Documents
Culture Documents
Introduction
Toutes les données transmises sur un réseau proviennent d'une source et se dirigent vers
une destination. Dès que les données ont été transmises, la couche liaison de données du
modèle OSI fournit l'accès au média réseau et assure la transmission physique sur le média.
Les données peuvent ainsi trouver leur destination sur le réseau. Cette couche se charge
également de la notification des erreurs, de la topologie du réseau et du contrôle de flux.
Ce chapitre traitera des médias LAN et du modèle IEEE. Il expliquera également comment
la couche liaison de données assure le transit fiable des données sur une liaison physique
grâce aux adresses MAC (Media Access Control). Ce chapitre expliquera aussi comment la
couche liaison de données se sert de l'adresse MAC pour définir l'adresse matérielle ou de
liaison, de telle sorte que plusieurs stations puissent partager le même média tout en étant
capables de s'identifier mutuellement
La couche 2 offre une solution pour chaque limite de la couche 1. Ainsi, la couche 1 ne
peut pas communiquer avec les couches supérieures. En revanche, la couche 2 le peut, grâce à
la méthode dite de contrôle de lien logique (LLC - Logical Link Control). La couche 1 ne
peut pas ni nommer, ni identifier les ordinateurs. La couche 2 y parvient en utilisant un
processus d'adressage (ou d'attribution de noms). La couche 1 peut uniquement décrire les
trains binaires. La couche 2 a recours au verrouillage de trame pour organiser ou regrouper
les bits. Dans un groupe d'ordinateurs qui tentent d'envoyer des données simultanément, la
couche 1 ne peut pas déterminer celui qui transmettra des données binaires. La couche 2 fait
appel à un système appelé Media Access Control (ou MAC).
Le modèle OSI compte sept couches. Les normes de l'IEEE ne concernent que les deux
couches inférieures. Par conséquent, la couche liaison de données se divise en deux parties :
L'IEEE divise la couche liaison de données OSI en deux sous-couches distinctes. Elle
reconnaît les sous-couches suivantes :
À première vue, il semble que la norme IEEE ne respecte pas le modèle OSI. Tout d'abord,
elle définit sa propre couche, la LLC, avec son unité de données de protocole (PDU), ses
interfaces, etc. Ensuite, il semble que les normes 802.3 et 802.5 de couche MAC chevauchent
l'interface couche2/couche 1. Cependant, les normes 802.3 et 802.5 définissent les règles
d'attribution de noms, de verrouillage en trame et MAC sur lesquelles des technologies
spécifiques ont été articulées.
Fondamentalement, le modèle OSI est une norme convenue. Les normes IEEE sont venues
plus tard, pour aider à résoudre les problèmes pouvant se présenter sur les réseaux après la
construction de ces derniers. Il convient cependant de se rappeler que les sous-couches LLC et
MAC remplissent des fonctions importantes dans la couche liaison de données de ce modèle.
L'IEEE a créé la sous-couche LLC afin de permettre à une partie de la couche liaison de
données de fonctionner indépendamment des technologies existantes. Cette couche assure la
polyvalence des services fournis aux protocoles de couche réseau situés au-dessus d'elle tout
en communiquant efficacement avec les diverses technologies sous-jacentes.
La sous-couche LLC prend les données de protocole réseau, c'est-à-dire un paquet IP, et y
ajoute des informations de contrôle pour faciliter l'acheminement de ce paquet IP jusqu'à sa
destination. Elle ajoute deux éléments d'adressage de la spécification 802.2, à savoir : le point
d'accès DSAP (Destination Service Access Point) et le point d'accès SSAP (Source Service
Access Point). Ce paquet IP encapsulé de nouveau se rend ensuite à la sous-couche MAC où
la technologie spécifique nécessaire effectue une encapsulation supplémentaire des données.
Cette technologie spécifique peut être une variante d'Ethernet, de la technologie Token Ring
ou de FDDI (Fiber Distributed Data Interface).
4. La couche 2 utilise Media Access Control (MAC) pour choisir l'ordinateur qui
transmettra les données binaires, parmi un groupe d'ordinateurs qui cherchent tous à
transmettre des données en même temps.
2. L'adressage MAC :
En l'absence d'adresses MAC, votre LAN comporterait un groupe d'ordinateurs sans nom.
Pour cela, Chaque ordinateur a une façon unique de s'identifier. Tout ordinateur, qu'il soit
relié à un réseau ou non, possède une adresse physique. Il n'y a jamais deux adresses
physiques identiques. L'adresse physique, appelée adresse MAC (Media Access Control), se
trouve sur la carte réseau.
Les adresses MAC comportent 48 bits et sont exprimées à l'aide de douze chiffres
hexadécimaux. Les six premiers chiffres hexadécimaux, qui sont administrés par l'IEEE,
identifient le fabricant ou le fournisseur et constituent donc l'identifiant unique d'organisation
(OUI - Organizational Unique Identifier). Les six autres chiffres hexadécimaux forment le
numéro de série d'interface ou une autre valeur administrée par le fournisseur. On dit parfois
des adresses MAC qu'elles sont rémanentes parce qu'elles demeurent en mémoire morte
(ROM) et sont copiées en mémoire vive (RAM) lors de l'initialisation de la carte réseau.
Avant que la carte réseau quitte l'usine, le fabricant lui attribue une adresse physique
unique. Cette adresse est programmée sur une puce de la carte réseau. Comme l'adresse MAC
est située sur la carte réseau, l'adresse physique de l'ordinateur changera si la carte réseau dont
il est équipé est remplacée.
Les adresses MAC présentent néanmoins un inconvénient de taille. Elles n'ont aucune
structure et sont considérées comme des espaces d'adressage non hiérarchiques. Les différents
fournisseurs ont des identifiants uniques d'organisation (OUI) différents, mais ceux-ci
équivalent à des numéros d'identification personnels. Dès qu'un réseau comporte plusieurs
ordinateurs, cet inconvénient devient un véritable problème.
3. Le verrouillage de trame :
a) Champs de début de trame : Il doit y avoir une façon pour les ordinateurs connectés à un
média physique d'attirer l'attention des autres ordinateurs afin de diffuser le message " Voici
une trame ! ". Même si la méthode utilisée diffère selon la technologie, toutes les trames
contiennent une séquence d'octets de signalisation de début.
b) Champs d'adresse :
Toutes les trames contiennent des informations d'identification, telles que le nom de
l'ordinateur source (adresse MAC) et celui de l'ordinateur de destination (adresse MAC).
c) Champs de longueur/de type :
La plupart des trames contiennent certains champs spécialisés. Dans certaines technologies,
un champ de longueur indique la longueur exacte de la trame. Certaines trames comportent un
champ de type précisant le protocole de couche 3 à l'origine de la demande d'envoi. Par
ailleurs, plusieurs technologies n'utilisent aucun de ces champs.
d) Les champs de données :
L'envoi de trames a pour but de faire parvenir les données de couche supérieure et, au final,
les données d'application utilisateur, de l'ordinateur source à l'ordinateur de destination. Le
paquet de données que vous souhaitez livrer comporte deux parties. Primo, le message que
vous voulez envoyer et, secundo, les octets encapsulés qui doivent parvenir à l'ordinateur de
destination. Ces données doivent être accompagnées de quelques autres octets. Appelés octets
de remplissage, il sont parfois ajoutés pour que les trames aient une longueur minimale à des
fins de synchronisation. Des octets LLC sont également ajoutés au champ de données dans les
trames IEEE standard. Pour rappel, la sous-couche LLC ajoute aux données du protocole
réseau, soit le paquet IP, des informations de contrôle qui facilitent l'acheminement du paquet
IP. La couche 2 communique avec les couches de niveau supérieur par le biais de la sous-
couche LLC.
e) Problèmes liés aux erreurs de trame et solutions :
Toutes les trames, ainsi que les bits, les octets et les champs qu'elles contiennent, peuvent
comporter des erreurs provenant d'une multitude de sources. Vous devez savoir comment les
détecter. Une méthode de détection efficace, mais peu productive, consiste à envoyer chaque
trame deux fois ou à faire retourner par l'ordinateur de destination une copie de la trame
initiale à l'ordinateur source avant que celui-ci ne puisse envoyer une autre trame.
Heureusement, il existe une meilleure façon, plus productive, qui consiste à éliminer
uniquement les trames erronées, puis à les retransmettre. Le champ de la séquence de contrôle
de trame contient un nombre, calculé par l'ordinateur source, qui repose sur les données
contenues dans la trame. Lorsque l'ordinateur de destination reçoit la trame, il calcule à
nouveau la séquence de contrôle de trame et la compare à celle qui est incluse dans la trame.
Si les deux nombres sont différents, il y a une erreur, la trame est abandonnée et l'ordinateur
source est invité à transmettre à nouveau.
f) Le champ de fin de trame : L’ordinateur qui transmet les données doit attirer l'attention
des autres unités afin de commencer une trame. Il doit ensuite procéder de la même manière
pour mettre fin à la trame. Le champ de longueur implique la fin de la trame. Celle-ci est
terminée après la séquence de contrôle de trame (FCS). Il existe parfois une séquence
formelle d'octets appelée " délimiteur de fin de trame ".
4. Protocoles MAC :
L'expression MAC (Media Access Control) fait référence aux protocoles qui,
dans un environnement à média partagé (domaine de collision), déterminent l'ordinateur
autorisé à transmettre des données. Il existe deux grandes catégories de protocoles MAC : les
protocoles déterministes (chacun son tour) et les protocoles non déterministes (premier
arrivé, premier servi).
Les protocoles MAC déterministes font appel à une forme de " chacun son tour ". Cette
situation ressemble fort au protocole de liaison de données appelé Token Ring. Dans un
réseau Token Ring, les systèmes hôtes sont organisés de manière à former un anneau. Un
jeton de données spécial circule autour de l'anneau. Lorsqu'un ordinateur hôte désire
transmettre, il saisit le jeton, transmet les données pendant un temps limité et remet le jeton
dans l'anneau, où il peut être passé ou saisi par un autre ordinateur.
Les protocoles MAC non déterministes font appel à la méthode dite du " premier arrivé,
premier servi " (FCFS - first-come, first-served). Vers la fin des années 1970, l'University of
Hawaii a élaboré et utilisé un système de communication radio (ALOHA) qui reliait les
différentes îles de l'archipel. Le protocole utilisé permettait à quiconque de transmettre à
volonté. Cela a engendré des collisions d'ondes radioélectriques, que les interlocuteurs
pouvaient entendre pendant la transmission. Cependant, le système ALOHA est, au final,
devenu un protocole MAC appelé détection de porteuse avec accès multiple (CSMA/CD).
Le système CSMA/CD est simple. Quiconque sur le système peut commencer à transmettre
dès que le silence s'est fait. Cependant, si deux personnes parlent en même temps, il se produit
une collision et aucune de ces personnes ne peut transmettre. Les autres éléments du système
entendent la collision, attendent le silence, puis essaient de transmettre.
Dans ce chapitre, vous avez appris que l'IEEE (Institute of Electrical and Electronic
Engineers) était un organisme professionnel chargé de définir les normes touchant les
réseaux. Vous devriez maintenant savoir que les normes LAN de l'IEEE (notamment
IEEE 802.3 et IEEE 802.5) sont les normes de communication IEEE les plus répandues et
les normes LAN prédominantes dans le monde actuel. L'IEEE divise la couche liaison
OSI en deux sous-couches distinctes :
la couche 2 assure un transit fiable des données sur une liaison physique,
la couche 2 utilise un système appelé MAC (ou Media Access Control),
la couche 2 se sert de l'adresse MAC, qui correspond à l'adresse physique sur la
carte réseau,
la couche 2 fait appel au verrouillage de trame pour organiser ou regrouper les
bits.