Vous êtes sur la page 1sur 7

Cours : Réseaux informatiques CCNA Chapitre: Couche liaison de données

Introduction
Toutes les données transmises sur un réseau proviennent d'une source et se dirigent vers
une destination. Dès que les données ont été transmises, la couche liaison de données du
modèle OSI fournit l'accès au média réseau et assure la transmission physique sur le média.
Les données peuvent ainsi trouver leur destination sur le réseau. Cette couche se charge
également de la notification des erreurs, de la topologie du réseau et du contrôle de flux.

Ce chapitre traitera des médias LAN et du modèle IEEE. Il expliquera également comment
la couche liaison de données assure le transit fiable des données sur une liaison physique
grâce aux adresses MAC (Media Access Control). Ce chapitre expliquera aussi comment la
couche liaison de données se sert de l'adresse MAC pour définir l'adresse matérielle ou de
liaison, de telle sorte que plusieurs stations puissent partager le même média tout en étant
capables de s'identifier mutuellement

1. Les normes d’un réseau local LAN :

La couche 2 offre une solution pour chaque limite de la couche 1. Ainsi, la couche 1 ne
peut pas communiquer avec les couches supérieures. En revanche, la couche 2 le peut, grâce à
la méthode dite de contrôle de lien logique (LLC - Logical Link Control). La couche 1 ne
peut pas ni nommer, ni identifier les ordinateurs. La couche 2 y parvient en utilisant un
processus d'adressage (ou d'attribution de noms). La couche 1 peut uniquement décrire les
trains binaires. La couche 2 a recours au verrouillage de trame pour organiser ou regrouper
les bits. Dans un groupe d'ordinateurs qui tentent d'envoyer des données simultanément, la
couche 1 ne peut pas déterminer celui qui transmettra des données binaires. La couche 2 fait
appel à un système appelé Media Access Control (ou MAC).

1.1.Comparaison des couches 1 et 2 du modèle OSI aux normes d’un LAN :


L'IEEE ( Institute of Electrical and Electronic Engineers) est un organisme professionnel
qui définit les normes touchant les réseaux. Les normes de l'IEEE (dont IEEE 802.3 et IEEE
802.5) sont actuellement les normes prédominantes et les plus connues dans le monde en
matière de LAN. La norme IEEE 802.3 définit la couche physique, ou couche 1, ainsi que la
portion d'accès au canal de la couche liaison de données, ou couche 2.

Le modèle OSI compte sept couches. Les normes de l'IEEE ne concernent que les deux
couches inférieures. Par conséquent, la couche liaison de données se divise en deux parties :

 la norme LLC 802.2, non tributaire de la technologie,


 les éléments spécifiques, tributaires de la technologie, qui intègrent la connectivité de
couche 1.

L'IEEE divise la couche liaison de données OSI en deux sous-couches distinctes. Elle
reconnaît les sous-couches suivantes :

 Media Access Control (MAC) (transitions vers le bas jusqu'au média).


 Contrôle de lien logique (LLC) (transitions vers le haut jusqu'à la couche réseau).

Ennajah-info 2015 Page 1 sur 7


Cours : Réseaux informatiques CCNA Chapitre: Couche liaison de données

1.2. Comparaison des normes IEEE et du modèle OSI

À première vue, il semble que la norme IEEE ne respecte pas le modèle OSI. Tout d'abord,
elle définit sa propre couche, la LLC, avec son unité de données de protocole (PDU), ses
interfaces, etc. Ensuite, il semble que les normes 802.3 et 802.5 de couche MAC chevauchent
l'interface couche2/couche 1. Cependant, les normes 802.3 et 802.5 définissent les règles
d'attribution de noms, de verrouillage en trame et MAC sur lesquelles des technologies
spécifiques ont été articulées.

Fondamentalement, le modèle OSI est une norme convenue. Les normes IEEE sont venues
plus tard, pour aider à résoudre les problèmes pouvant se présenter sur les réseaux après la
construction de ces derniers. Il convient cependant de se rappeler que les sous-couches LLC et
MAC remplissent des fonctions importantes dans la couche liaison de données de ce modèle.

Le 1.3. Couche du contrôle de lien logique LLC

L'IEEE a créé la sous-couche LLC afin de permettre à une partie de la couche liaison de
données de fonctionner indépendamment des technologies existantes. Cette couche assure la
polyvalence des services fournis aux protocoles de couche réseau situés au-dessus d'elle tout
en communiquant efficacement avec les diverses technologies sous-jacentes.

La sous-couche LLC prend les données de protocole réseau, c'est-à-dire un paquet IP, et y
ajoute des informations de contrôle pour faciliter l'acheminement de ce paquet IP jusqu'à sa
destination. Elle ajoute deux éléments d'adressage de la spécification 802.2, à savoir : le point
d'accès DSAP (Destination Service Access Point) et le point d'accès SSAP (Source Service
Access Point). Ce paquet IP encapsulé de nouveau se rend ensuite à la sous-couche MAC où
la technologie spécifique nécessaire effectue une encapsulation supplémentaire des données.
Cette technologie spécifique peut être une variante d'Ethernet, de la technologie Token Ring
ou de FDDI (Fiber Distributed Data Interface).

Les 4 fonctions essentielles de la sous couche LCC sont :

1. La couche 2 communique avec les couches de niveau supérieur à l'aide de la sous-


couche LLC.
2. Elle utilise une convention d'attribution de noms non hiérarchique (l'attribution de
noms est en fait l'attribution d'identifiants uniques, c.-à-d. les adresses).
3. Elle fait appel au verrouillage de trame pour organiser ou regrouper les données.

Ennajah-info 2015 Page 2 sur 7


Cours : Réseaux informatiques CCNA Chapitre: Couche liaison de données

4. La couche 2 utilise Media Access Control (MAC) pour choisir l'ordinateur qui
transmettra les données binaires, parmi un groupe d'ordinateurs qui cherchent tous à
transmettre des données en même temps.

1.4. La sous-couches MAC


La sous-couche MAC concerne les protocoles que doit suivre un ordinateur hôte pour accéder
au média physique.

2. L'adressage MAC :

2.1. Les identifiants MAC de la couche liaison de données :

En l'absence d'adresses MAC, votre LAN comporterait un groupe d'ordinateurs sans nom.
Pour cela, Chaque ordinateur a une façon unique de s'identifier. Tout ordinateur, qu'il soit
relié à un réseau ou non, possède une adresse physique. Il n'y a jamais deux adresses
physiques identiques. L'adresse physique, appelée adresse MAC (Media Access Control), se
trouve sur la carte réseau.

Les adresses MAC comportent 48 bits et sont exprimées à l'aide de douze chiffres
hexadécimaux. Les six premiers chiffres hexadécimaux, qui sont administrés par l'IEEE,
identifient le fabricant ou le fournisseur et constituent donc l'identifiant unique d'organisation
(OUI - Organizational Unique Identifier). Les six autres chiffres hexadécimaux forment le
numéro de série d'interface ou une autre valeur administrée par le fournisseur. On dit parfois
des adresses MAC qu'elles sont rémanentes parce qu'elles demeurent en mémoire morte
(ROM) et sont copiées en mémoire vive (RAM) lors de l'initialisation de la carte réseau.

Avant que la carte réseau quitte l'usine, le fabricant lui attribue une adresse physique
unique. Cette adresse est programmée sur une puce de la carte réseau. Comme l'adresse MAC
est située sur la carte réseau, l'adresse physique de l'ordinateur changera si la carte réseau dont
il est équipé est remplacée.

Comment la carte réseau utilise-t-elle les adresses MAC ?


Les LAN Ethernet et 802.3 sont des réseaux de BROADCAST. Toutes les stations voient
toutes les trames. Chaque station doit examiner chacune des trames pour déterminer si elle en
est la destinataire à l’aide des adresses MAC.

Ennajah-info 2015 Page 3 sur 7


Cours : Réseaux informatiques CCNA Chapitre: Couche liaison de données

2.2. Les limites de l'adressage MAC :


Les adresses MAC sont essentielles au fonctionnement d'un réseau informatique. Ces
adresses constituent, pour les ordinateurs, un moyen de s'identifier. Elles attribuent un nom
permanent et unique à chaque système hôte. Il n'y a aucun risque d'épuisement des adresses
MAC puisqu'il existe 16^12 (soit plus de 2 billions !) adresses MAC possibles.

Les adresses MAC présentent néanmoins un inconvénient de taille. Elles n'ont aucune
structure et sont considérées comme des espaces d'adressage non hiérarchiques. Les différents
fournisseurs ont des identifiants uniques d'organisation (OUI) différents, mais ceux-ci
équivalent à des numéros d'identification personnels. Dès qu'un réseau comporte plusieurs
ordinateurs, cet inconvénient devient un véritable problème.

3. Le verrouillage de trame :

3.1. Des bits aux trames :


Pour travailler avec des bits, le diagramme le plus approprié est celui de la tension en
fonction du temps. Cependant, puisque vous traitez généralement des unités de données plus
grandes, ainsi que des informations d'adressage et de contrôle, les graphiques de tension en
fonction du temps finissent par prendre des dimensions gigantesques et par semer la
confusion. Vous pouvez également utiliser le schéma de structure de trame, qui est articulé
sur le diagramme de tension en fonction du temps. Ce schéma se lit de gauche à droite,
comme un oscillogramme. Les schémas de structure de trame font apparaître différents
regroupements de bits (ou champs), qui remplissent une autre fonction

3.2. Format d’une trame générique :


Il existe plusieurs types de trame différents, décrits par diverses normes. Une trame
générique comporte des sections appelées champs et chaque champ est constitué d'octets. Les
noms des champs sont les suivants :

 Le champ de début de trame


 Le champ d'adresse
 Le champ de longueur / type / contrôle
 Le champ de données
 Le champ de séquence de contrôle de trame
 Le champ de fin de trame

a) Champs de début de trame : Il doit y avoir une façon pour les ordinateurs connectés à un
média physique d'attirer l'attention des autres ordinateurs afin de diffuser le message " Voici
une trame ! ". Même si la méthode utilisée diffère selon la technologie, toutes les trames
contiennent une séquence d'octets de signalisation de début.

Ennajah-info 2015 Page 4 sur 7


Cours : Réseaux informatiques CCNA Chapitre: Couche liaison de données

b) Champs d'adresse :
Toutes les trames contiennent des informations d'identification, telles que le nom de
l'ordinateur source (adresse MAC) et celui de l'ordinateur de destination (adresse MAC).
c) Champs de longueur/de type :
La plupart des trames contiennent certains champs spécialisés. Dans certaines technologies,
un champ de longueur indique la longueur exacte de la trame. Certaines trames comportent un
champ de type précisant le protocole de couche 3 à l'origine de la demande d'envoi. Par
ailleurs, plusieurs technologies n'utilisent aucun de ces champs.
d) Les champs de données :
L'envoi de trames a pour but de faire parvenir les données de couche supérieure et, au final,
les données d'application utilisateur, de l'ordinateur source à l'ordinateur de destination. Le
paquet de données que vous souhaitez livrer comporte deux parties. Primo, le message que
vous voulez envoyer et, secundo, les octets encapsulés qui doivent parvenir à l'ordinateur de
destination. Ces données doivent être accompagnées de quelques autres octets. Appelés octets
de remplissage, il sont parfois ajoutés pour que les trames aient une longueur minimale à des
fins de synchronisation. Des octets LLC sont également ajoutés au champ de données dans les
trames IEEE standard. Pour rappel, la sous-couche LLC ajoute aux données du protocole
réseau, soit le paquet IP, des informations de contrôle qui facilitent l'acheminement du paquet
IP. La couche 2 communique avec les couches de niveau supérieur par le biais de la sous-
couche LLC.
e) Problèmes liés aux erreurs de trame et solutions :
Toutes les trames, ainsi que les bits, les octets et les champs qu'elles contiennent, peuvent
comporter des erreurs provenant d'une multitude de sources. Vous devez savoir comment les
détecter. Une méthode de détection efficace, mais peu productive, consiste à envoyer chaque
trame deux fois ou à faire retourner par l'ordinateur de destination une copie de la trame
initiale à l'ordinateur source avant que celui-ci ne puisse envoyer une autre trame.

Heureusement, il existe une meilleure façon, plus productive, qui consiste à éliminer
uniquement les trames erronées, puis à les retransmettre. Le champ de la séquence de contrôle
de trame contient un nombre, calculé par l'ordinateur source, qui repose sur les données
contenues dans la trame. Lorsque l'ordinateur de destination reçoit la trame, il calcule à
nouveau la séquence de contrôle de trame et la compare à celle qui est incluse dans la trame.
Si les deux nombres sont différents, il y a une erreur, la trame est abandonnée et l'ordinateur
source est invité à transmettre à nouveau.

Il existe trois façons principales de calculer la séquence de contrôle de trame :

 Code de redondance cyclique (CRC) - Exécution de calculs polynomiaux sur les


données.
 Parité bidimensionnelle - Ajout d'un 8ème bit grâce auquel une séquence de huit bits
contient un nombre pair ou impair de 1 binaires.
 Somme de contrôle Internet - Somme résultant de l'addition des valeurs de tous les
bits de données.

f) Le champ de fin de trame : L’ordinateur qui transmet les données doit attirer l'attention
des autres unités afin de commencer une trame. Il doit ensuite procéder de la même manière
pour mettre fin à la trame. Le champ de longueur implique la fin de la trame. Celle-ci est
terminée après la séquence de contrôle de trame (FCS). Il existe parfois une séquence
formelle d'octets appelée " délimiteur de fin de trame ".

Ennajah-info 2015 Page 5 sur 7


Cours : Réseaux informatiques CCNA Chapitre: Couche liaison de données

4. Protocoles MAC :

L'expression MAC (Media Access Control) fait référence aux protocoles qui,
dans un environnement à média partagé (domaine de collision), déterminent l'ordinateur
autorisé à transmettre des données. Il existe deux grandes catégories de protocoles MAC : les
protocoles déterministes (chacun son tour) et les protocoles non déterministes (premier
arrivé, premier servi).

4.1. Les protocoles MAC déterministes :

Les protocoles MAC déterministes font appel à une forme de " chacun son tour ". Cette
situation ressemble fort au protocole de liaison de données appelé Token Ring. Dans un
réseau Token Ring, les systèmes hôtes sont organisés de manière à former un anneau. Un
jeton de données spécial circule autour de l'anneau. Lorsqu'un ordinateur hôte désire
transmettre, il saisit le jeton, transmet les données pendant un temps limité et remet le jeton
dans l'anneau, où il peut être passé ou saisi par un autre ordinateur.

4.2. Les protocoles MAC non déterministes :

Les protocoles MAC non déterministes font appel à la méthode dite du " premier arrivé,
premier servi " (FCFS - first-come, first-served). Vers la fin des années 1970, l'University of
Hawaii a élaboré et utilisé un système de communication radio (ALOHA) qui reliait les
différentes îles de l'archipel. Le protocole utilisé permettait à quiconque de transmettre à
volonté. Cela a engendré des collisions d'ondes radioélectriques, que les interlocuteurs
pouvaient entendre pendant la transmission. Cependant, le système ALOHA est, au final,
devenu un protocole MAC appelé détection de porteuse avec accès multiple (CSMA/CD).

Le système CSMA/CD est simple. Quiconque sur le système peut commencer à transmettre
dès que le silence s'est fait. Cependant, si deux personnes parlent en même temps, il se produit
une collision et aucune de ces personnes ne peut transmettre. Les autres éléments du système
entendent la collision, attendent le silence, puis essaient de transmettre.

Ennajah-info 2015 Page 6 sur 7


Cours : Réseaux informatiques CCNA Chapitre: Couche liaison de données

4.3. Trois mises en œuvre techniques spécifiques et leurs protocoles MAC :

Il existe trois technologies répandues de


couche 2 : Token Ring, FDDI et Ethernet.
Toutes trois précisent des éléments de couche 2
(par exemple : LLC, attribution de noms,
verrouillage de trame et MAC), ainsi que des
composants de signalisation et des éléments de
média de couche 1. Les technologies utilisées
par chacune d'elles sont les suivantes :

 Ethernet - Topologie de bus logique


(flux d'informations sur un bus linéaire)
et topologie physique en étoile ou en
étoile étendue (câblage en étoile).
 Token Ring - Topologie logique en
anneau (autrement dit, le flux
d'informations est contrôlé dans un
anneau) et topologie physique en étoile
(câblage en étoile).
 FDDI - Topologie logique en anneau
(flux d'informations contrôlé dans un
anneau) et topologie physique à deux
anneaux (câblée en deux anneaux).

Dans ce chapitre, vous avez appris que l'IEEE (Institute of Electrical and Electronic
Engineers) était un organisme professionnel chargé de définir les normes touchant les
réseaux. Vous devriez maintenant savoir que les normes LAN de l'IEEE (notamment
IEEE 802.3 et IEEE 802.5) sont les normes de communication IEEE les plus répandues et
les normes LAN prédominantes dans le monde actuel. L'IEEE divise la couche liaison
OSI en deux sous-couches distinctes :

 MAC (Media Access Control).


 LLC (contrôle de liaison logique).

Ce chapitre vous a expliqué comment la couche 2 du modèle OSI fournissait l'accès au


média réseau et assurait la transmission physique sur le média. Les données peuvent ainsi
trouver leur destination sur le réseau. Sachant cela, vous devriez être en mesure de
comprendre comment :

 la couche 2 assure un transit fiable des données sur une liaison physique,
 la couche 2 utilise un système appelé MAC (ou Media Access Control),
 la couche 2 se sert de l'adresse MAC, qui correspond à l'adresse physique sur la
carte réseau,
 la couche 2 fait appel au verrouillage de trame pour organiser ou regrouper les
bits.

Ennajah-info 2015 Page 7 sur 7