Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Support de Cours
ARCHITECTURE ET
PROTOCOLES RESEAUX
1ère Année Master STIC
I-1-4 CONCLUSION
2
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
I-1-1 INTRODUCTION
- Le niveau liaison contrôle les communications entre deux sites ’Voisins’ reliés par
une voie physique point à point .
Liaison A Liaison B
A B
Voie physique
- Le service minimum que peut attendre le niveau réseau du niveau liaison est
l’acheminement de trames entre sites voisins.
C’est à dire la délimitation et synchronisation permettant la reconnaissance des
trames (suites binaires).
3
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Exemple :
Protocole SLIP ("Serial Line Interface Protocol") sur liaison spécialisée
Le principal problème est celui du bruit sur la voie physique qui entraîne des
erreurs de transmission.
Le protocole de liaison a le plus souvent comme objectif de transformer
une communication sur une voie physique par essence bruitée en une
communication dont le taux d’erreur résiduel est acceptable (au moyen de
retransmissions).
Taux d’erreur de la voie physique : 10-5 à 10-9 .
(chiffres en évolution en fonction de la technologie).
Taux d’erreur résiduel du protocole de liaison : > 10-12 .
- les protocoles de liaison sont actuellement le plus souvent définis en mode connecté
Le protocole de liaison doit assurer des procédures de connexion et
de déconnexion.
4
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
(a) Introduction
Position du problème :
- Etant donnée une suite binaire ayant une cohérence logique (une trame) comment
assurer la correspondance "une pour une" entre trame émise et trame reçue ?
- Problème considéré comme de niveau liaison (modèle OSI) mais très souvent
également réglé par le matériel et donc considéré comme de niveau physique.
Difficultés du problème :
- Le nombre de bits reçus peut être plus grand ou plus petit que le nombre émis
(en raison du bruit, en raison de problème d’horloge).
- A une seule trame émise peuvent correspondre plusieurs trames reçues
(problème de délimiteurs).
La solution de base :
5
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
6
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
- Quand la suite binaire à émettre comporte une suite de 5 bits 1 consécutifs on insère
automatiquement un bit 0 juste après.
- En entrée le bit 0 suivant 5 bits à 1 doit être enlevé sauf les fanions début et fin.
5 bits à 1 5 bits à 1
- Une autre solution consiste à définir en plus du 0 et du 1 des modulations utilisées comme
délimiteurs.
7
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Exemple:Code Manchester
Diverses modulations (qui violent le code précédent) sont possibles pour être utilisées
comme délimiteurs :
- Des variantes de ce principe ont été développées dans de nombreux cas (LAN, ...) :
- Problème de la transparence résolus.
- Complexification du modulateur.
- Accroissement des variétés de modulations.
- Contrôle d’erreur.
- Contrôle de flux.
- Respect de la causalité (livraison en séquence).
8
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Hypothèses de travail :
Autre présentation : le contrôle de flux assuré dans un autre niveau (les pertes de trames au
niveau liaison par saturation des tampons sont négligeables).
Pas de contrôle de flux.
Nature de la solution
- Solution de base d’un protocole sans connexion qui se contente d’acheminer des trames
et laisse aux niveaux supérieurs toutes les tâches.
9
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Programmation du Protocole 1 :
--
-- Déclarations
--
-- Zone de données utilisateur (paquet réseau) par exemple 128 octets.
Type paquet is array( integer range 1..128 ) of character ;
-- type de trame de niveau liaison utilisée : rien que le paquet.
Type trame is record
Info : paquet ;
End record ;
-- type événement en entrée ( seulement arrivée de trame )
Type type-événement = ( arrivée_trame ) ;
--
-- Procédure exécutée par l’émetteur
--
procédure émetteur_1 is
s : trame; -- Trame en émission
tampon : paquet; -- Paquet à émettre
begin
loop
recevoir_couche_réseau (tampon); -- Un tampon à envoyer
s.info tampon ; -- Préparer une trame
envoyer_couche_physique (s); -- La faire émettre
end loop -- Boucle infinie
end émetteur_1;
--
-- Procédure exécutée par le récepteur
--
Procédure récepteur_1 is
événement : Type_Evénement ; -- Evénement à traiter
r : trame ; -- Trame en réception
begin
loop
attendre (événement) ; -- Attendre une arrivée
recevoir_couche_physique (r); -- Prendre trame arrivée
envoyer_couche_réseau (r.info) ; -- passer à l’utilisateur
end loop -- Boucle infinie
end récepteur_1;
Hypothèse de travail
- La solution ne décrit qu’un seul sens de communication. Elle utilise une voie de retour
pour des trame de service. Solution unidirectionnelle
10
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Nature de la solution
11
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Programmation du protocole 2
12
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Hypothèse de travail
- Solution unidirectionnelle
Une communication décrite sur une voie bidirectionnelle.
- Solution au contrôle de flux.
Protocole 2 avec arrêt et attente
- Solution au contrôle d’erreur.
Le canal est bruité (perte de messages) .
Solution de base avec acquittement positif, délai de garde, identifications des
messages.
Utilisation d’un code détecteur d’erreur.
Acquittement positif si trame correcte.
Délai de garde en vue de retransmission si erreur.
Identification des trames par un numéro de séquence.
Nature de la solution
Site A Site B
trame 1 T
2T trame 1
Remarques :
Trame 2 - Pas très utilisable en tant que
2T trame2 protocole programmable.
- La voie physique est très mal
utilisée car le trafic réel est 2 fois
supérieur au trafic utile
c-2-1) Acquittements :
(accusé de réception) ("Acknowledgment")
13
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
- Acquittements positifs -
Une trame de service indiquant la bonne réception d’une trame de données est
appelée acquittement positif ("Positive acknowledgment")
Utilisation
Règle 1 : Une trame n’est acquittée positivement que si elle est reçue correctement
(code détecteur correct)
Règle 2 : toute trame correcte doit être acquittée positivement afin que l’émetteur
ne la retransmette plus
Remarques
- Acquittements négatifs -
Une trame de service indiquant la mauvaise réception d’une trame de donnée est
appelée acquittement négatif (NAK "Negative Acknowledgment").
Utilisation
Règle 1 : Une trame n’est acquittable négativement que si le destinataire est certain
de ne pas l’avoir reçue correctement alors qu’elle a été émise.
Signal indiquant l’arrivée d’une trame en erreur.
Absence de la trame dans une suite numérotée.
Règle 2 : La signification de l’envoi d’un acquittement négatif est donc celle d’une
demande de retransmission.
Remarques
14
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Remarque : L’usage du délai de garde ralentit la reprise sur erreur car le délai de
garde (Dg) doit être nettement supérieur aux délais d’émission (Tém) et
d’acquittement (Tack) : Dg >> Tém + Tack
=> On reprendrait inutilement beaucoup de trames.
Armement
Temporisation Trame(CRC) Tém
CRC correct vers couche réseau
Dg Tack réceptrice
ACK
Désarmement
Temporisation Fonctionnement
des délais de garde
Armement Trame (CRC)
Temporisation CRC incorrect
Destruction
Dg
Echéance
Temporisation Trame (CRC)
Retransmission
CRC Correct
ACK
15
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Exemple de problème
Site A Site B
Armement
Temporisation
Trame(CRC)
Dg CRC correct
CRC incorrect acquittement
ACK perdu ACK
Vers couche réseau
Echéance réceptrice
Temporisation
Retransmission Trame (CRC)
CRC correct
Dg acquittement
Remarque :
Dans le protocole PAR une numérotation sur un bit suffit pour distinguer une trame
de la suivante (protocole de bit alterné).
16
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Site A Site B
Trame(0,CRC)
Site A Site B
Armement Trame(0,CRC)
Dg
ACK Délivrance Trame(0)
Désarmement
Armement Trame (1,CRC) CRC incorrect
Dg Signalement d’erreur
Désarmement NAK Demande de retransmission
Armement
Dg Délivrance Trame(1)
ACK
Echéance
ACK
Trame (0,CRC)
Délivrance
Remarques :
18
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
--
-- Procédure exécutée par le récepteur
--
Procédure récepteur_3 is
événement : Type_Evénement ; -- Evénement à traiter
r : trame ; -- Trame en réception
s : trame ; -- Une trame de crédit
Trame_Attendue : numéro_séquence -- Numéro de séquence de
-- prochaine trame à recevoir
begin
Trame_Attendue := 0 ; -- Init attente de la trame 0
loop
attendre (événement) ; -- Attendre arrivée de trame
-- Deux cas possibles : la trame est correcte ou en erreur
if événement = Arrivée_Trame then -- Cas d’une trame correcte
recevoir_couche_physique (r); -- Prendre trame arrivée
if r.seq = Trame_Attendue then -- C’est la bonne trame
envoyer_couche_réseau (r.info) ; -- La passer à l’utilisateur
inc (Trame_Attendue) : -- Préparer trame suivante
endif
-- Dans tous les cas : en séquence ou pas on doit acquitter
envoyer_couche_physique(s) ; -- Envoyer le crédit / acquit
endif
-- Dans le cas d’une erreur on ignore la trame reçue
end loop -- Boucle infinie
end récepteur_3;
(a) Robustesse
19
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Site A Site B
Armement Trame (0,CRC)
CRC correct
Dg Acquittement
ACK Délivrance Trame(0)
Echéance
Retransmission
Dg Trame (0,CRC) CRC correct
Acquittement pris Acquittement
pour la retransmission Dg Trame (1,CRC) Abandon car duplication
ACK
Acquittement CRC incorrect
Retransmission pris
Pour la trame 1 qui
est en erreur
(b) Performances
2- Si les délais de transmission sont longs, l’attente d’un acquittement est très
pénalisante.
Le taux d’utilisation de la voie (notamment les voies satellite) peut devenir très
faible et peut tomber à quelques pourcent.
Objectifs
20
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
I(0)
I(1)
I(2)
RR(1)
RR(2)
RR(3)
Règle 1 : L’émetteur doit conserver une copie des trames jusqu’à réception de
l’acquittement correspondant.
Pour retransmission si les trames ont été bruitées.
21
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Chaque trame est transmise avec un numéro de séquence en émission N(s) qui est
la valeur courante de V(s) au moment de l’émission.
- On peut acquitter plusieurs trames d’information I par une seule trame RR d’accusé de
réception à condition d’adopter la convention :
22
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
I(0)
I(1)
I(2)
RR(3)
Règle 1 : Le récepteur maintient une variable d’état V(R) qui désigne le numéro de
séquence de la prochaine trame attendue.
Cette variable est incrémentée de 1 chaque fois qu’une trame est reçue en
séquence sans erreur.
Règle 2 : La variable de réception V(R) est reportée dans le champ N(R) (le numéro
de séquence de réception) porté dans les acquittements retournés à
l’émetteur RR(N(R)).
- Insertion en plus du numéro de séquence (N(S)) d’un champ acquittement (N(R)) dans
la partie entête des trames d’information.
Toute trame d’information devient un acquittement positif pour des trames du
trafic échangé en sens inverse.
I(N(S) , N(R)) acquitte toutes les trames d’information transmises dans l’autre sens
avec des numéros de séquence N(S) inférieur ou égal à N(R)-1
23
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
I(0,0) I(0,0)
I(1,0)
I(2,0)
I(1,2)
I(3,1)
- Quand une (ou plusieurs) trames sont acquittées la fenêtre d’émission glisse
circulairement vers le haut.
=> d’où le nom de fenêtre glissante (ou coulissante) (Sliding windows protocols)
24
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
7 0 1 2 3 4 5 6 7 0 1 2
7 0 1 2 3 4 5 6 7 0 1 2 3
- L’émetteur doit disposer des tampons lui permettant de stocker la fenêtre en émission
(principe d’anticipation).
- Le récepteur devrait disposer des tampons lui permettant de ne pas perdre des trames si
l’anticipation est maximum alors que le destinataire final est lent.
25
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
- Quand une trame est en erreur le récepteur (qui persiste à ne vouloir qu'une seule trame)
perd toute la série de trames émises en anticipation par l'émetteur :
Effort d'anticipation perdu (optimisation protocole 5)
Numéros de Numéro de
séquence de Fenêtre séquence de
trames reçues courante trames en
en séquence anticipation
7 0 1 2 3 4 5 6
Espace du passé Espace du futur
Trames dupliquées Trames trop précoces
Taille 1 pour le récepteur
Wr=1
Pointeur fenêtre
Trame attendue
26
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
7 0 1 2 3 4 5 6 7 0 1 2 3
Espace du passé Espace du futur
Trames dupliquées Trames trop précoce pour le récepteur
3 2
3
4
4
5
RR(6) 5
Objectif
27
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Solution
28
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
- Résoudre le problème du contrôle d’erreur pour des voies physiques assez fortement
bruitées (10-5 par bit)
Amener la liaison à un taux d’erreur de l’ordre de 10 –12.
- Résoudre le problème de contrôle de flux pour les voies physiques au débit assez lent
et des taux de transmission assez faible.
- Renouvellement du problème
Arrivée des réseaux à haut débit sur fibre optique avec des caractéristiques de
comportement très différents.
- Tendance
La conception des couches physiques, liaison, réseau ne traite que les problèmes de
délimitation, routage, congestion mais pas de contrôle d’erreur.
- Les contrôles d’erreur et de flux sont reportés au niveau transport : les solutions
sont analogues à celles de la liaison avec néanmoins des différences non négligeables de
traitement.
- Les premiers protocoles de liaison implantés (avant 1970) peuvent encore être rencontrés
pour des raison de compatibilité avec d’anciens programmes ou modes de
fonctionnement.
Protocoles en mode de caractère
29
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
La définition suivante est celle des codes ASCII (7 bits) ou EBCDIC- 8 bits (peu de
différences) La liste suivante est non exhaustive et ne présente que les caractères les plus
utilisés :
- SOH : Start Of Heading : début d’entête – Ce caractère annonce un bloc d’entête qui
contient les données nécessaires au traitement du message.
- STX : Start of TeXt : début de texte – Ce caractère annonce un bloc de message autre
qu’un entête .
- ETB : End of Block : fin de bloc – Ce caractère termine un bloc qui n’est pas le dernier
bloc d’un message.
- ETX : End of TeXt : fin de texte – Ce caractère termine le dernier ou l’unique bloc d’un
message.
- EOT : End Of Transmission : fin de transmission – Ce caractère met la ligne à l’état
disponible.
- ENQ : Enquiry Demande – Demande d’établissement de mode d’échange.
- ACK : Acknoledgment Acquittement – Acquittement positif, accusé de réception d’un
bloc ou d’une commande.
- NAK : Negative Acknoledgment – Acquittement négatif . Rejet d’un bloc ou d’une
commande.
- DLE : Data Link Escape échappement de liaison – Ce caractère est utilisé en liaison avec
un autre caractère pour former une séquence significative.
Exemple le groupe DLE EOT est une commande de déconnexion sur une ligne
commutée.
- SYN : Synchronisation – Utilisé pour établir la synchronisation caractère des entités
communicantes dans un échange en mode synchrone.
Dans la plupart des cas le caractère de synchronisation est émis en permanence entre
les messages.
- Séquence de caractères de commande
Ce sont des séquences formées avec DLE et un autre caractère qui porte un nom particulier :
ACK0 (DLE, 0) et ACK1 (DLE, 1) :
Permet de distinguer les acquittements positifs de rang pair des acquittements positifs de
rang impair.
WAK (DLE , ;) : Wait and acknowledge
Suspension temporaire des échanges dernier message bien reçu, attendez avant d’émettre
à nouveau.
RVI (DLE , <) : ReVerse Interrupt
Demande d’arrêt immédiat des émissions. Réinitialisation des échanges avec changement
de sens.
30
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Esclave 2
4
Maître
Il existe un site maître (calculateur central) qui dispose de fonctions avancées (autre
terminologie : le primaire)
Des sites esclaves qui ne disposent pas d’intelligence (terminaux) (autre terminologie :
les secondaires).
- Chaque esclave est interrogé à tour de rôle sur son intention à communiquer
Procédure de type tour de table (Roll call polling)
Le maître prend l’initiative de transférer vers l’esclave après s’être assuré que celui ci
est prêt à recevoir.
Selecting / Acquittement
Maître Esclave
Données
Prêt à recevoir
Oui /Non
Trame
Ack ou Nak
Dans ce cas l’esclave transfère une trame (s’il en a ) vers le maître après une invitation
à émettre :
Polling / Acquittement
Maître Esclave
Données
Prêt à émettre
Oui /Non
Trame
Ack ou Nak
31
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
(a) Introduction
Dans un protocole orienté caractère une trame est composée d’un nombre entier de
caractères choisi dans un code (6-7-8 bits).
- Si l’on utilise des caractères de 9 bits ou que l’on transporte des informations
binaires sur 60 bits il faut découper et formater les informations sur le format
caractère 6-7-8 bits pour chaque site traversé.
- De même il faut traiter à chaque site le problème de la transparence et ceci de
manière indépendante du code caractère.
On rencontre dans les protocoles type HDLC de nombreuse variantes qui les rendent
incompatibles mais également de nombreux points communs relatifs aux protocoles à
fenêtre.
- Utilisation du principe d’anticipation.
Fenêtre d’émission.
- Numéro de séquence.
32
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Une classification des fonctions réalisées par les sites est effectuée pour traiter des
voies multipoints (scrutation) ou des voies point à point en différenciant les fonctions
primaires (maîtres) des fonctions secondaires (esclaves).
- la mise en ligne ou hors ligne ( la mise d’une station en état d’émettre ou de recevoir)
- l’initiative dans la validation des données (sollicitation des acquittements explicites).
- Les traitements en cas d’erreur de protocole
33
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
- le mode asynchrone
8 8 8 ≥0 16 8
01111110 Adresse Contrôle Données Code détecteur 01111110
Fanion A C I FCS Fanion
1 3 1 3
Trame I
0 N(S) P/F N(R)
1 1 3
Trame S 1 0 S S P/F N(R)
1 1 3
Trame U 1 1 M M P/F M M M
35
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Mais :
- Les temps logiciels peuvent retarder les traitements.
- On fonctionne en mode bidirectionnel simultané.
Problème posé par le bit P/F dans le cas des liaisons symétriques
Exemple de scénario
Site A Site B Site A Site B
I(0,0,1) I(0,0,1) I(0,0,1)
? I(0,0,P)
? I(0,0,P)
I(0,1,1) ? I(0,0,P)
I(1,1,1)
? I(0,1,F)
? I(1,1,F)
1) Dans les protocoles comme LAPB on ne dispose pas de place pour deux bits dans
l’octet de commande.
On n’a pas voulu changer en profondeur la structure du champ contrôle.
- Si une station agit comme primaire elle place l’adresse de la station éloignée
(cas d’une initiative d’émission, bit P)
- Si une station agit en mode secondaire elle place dans les trames sa propre
adresse (bit F)
37
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
38
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Champs d’information
F A C FCS F
20 bits Remplissage :
1 1 1 0 10 0 1 nombre entier d’octet
code M M F MM M 8 12 16
8 0 0
champ de commande V(S) V(R) W x y z
de la trame rejetée
V(S) : Numéro d’émission en cours à la station secondaire (bit le plus significatif à droite)
V(R) : Numéro de réception en cours à la station secondaire (bit le plus significatif à droite)
Bit x : Présence indue d’un champ d’information (les trames S et U n’ont pas de champ
d’information en général sauf FRMR et CMDR).
Bit y : Champ d’information de la trame reçue trop grand ou trop petit pour une station
secondaire.
Exemple : une trame de moins de 32 bits est interdite en HDLC.
39
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Situation du protocole : LAPB se situe dans au niveau liaison dans les réseaux publics
normalisés de transmission de données (’Transpac’)
X21
Une grande variété de propositions qui diffèrent souvent par des options de conception
indispensables dans le domaine visé mais d’un volume pas forcément très important .
Une orientation de la plupart des protocoles proposés vers des solutions assez riches
sauf pour Internet (Contrôle d’erreur, de flux, livraison en séquence).
Un changement d’orientation en cours avec l’arrivée des réseaux haut débit sur fibre
optique avec redistribution des fonctions en s’orientant vers un découpage où le rôle de
la couche liaison est plus léger (de type Internet ) .
40
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
Etude des moyens permettant à plusieurs processeurs de partager une voie physique
"commune" de communication. Techniques différentes de celles de la commutation (réseaux
locaux commutés)
Exemple : de voies communes
- Bus interne
- Voie synchrone multipoint
- Bande de fréquence hertzienne
- Boucle
- Câble coaxial
- Les technologies utilisées permettant des taux d’erreurs plus faibles que dans le
cas des réseaux généraux (longue distance)
41
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
PHYSIQUE 8802-3 à N
NIVEAU Logical
NIVEAU LIAISON Link LLC
LIAISON Indépendant du "classique" Control
physique partage de
l’accès à la Medium
voie (accès au Access MAC
NIVEAU Dépendant du médium) Control
PHYSIQUE physique
NIVEAU
PHYSIQUE
42
MASTER 1 STIC Architecture et Protocoles Réseaux (version 2) Chikhi 2013-2014
ICMP IP IGMP
Liaison LIAISON
Physique MEDIUM
- Le niveau liaison est en fait réalisé par le pilote de l’interface, il ne fait que
de l’encapsulation.
- Encapsulation des paquets IP dans des trames Ethernet ou dans des trames au format
IEEE 802.
43