Vous êtes sur la page 1sur 57

Réseaux Hauts-Débits

Généralités sur les réseaux

M. Diboune

Univesité de Béjaı̈a
Faculté de Technologie
Département ATE

Présentation, Février 2023

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 1 / 57


Table de matière

1 Introduction

2 Evolution des réseaux locaux

3 Architecture réseau

4 Les réseaux et la normalisation

5 Modèle OSI

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 2 / 57


Table de matière

1 Introduction

2 Evolution des réseaux locaux

3 Architecture réseau

4 Les réseaux et la normalisation

5 Modèle OSI

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 3 / 57


Introduction

Un réseau local (Local Area Network, LAN) est un ensemble de moyens


autonomes de traitement d’information (exemple : ordinateurs, serveurs,
etc.) interconnectés pour échanger des informations et/ou partager des
ressources matérielles (imprimantes, espace de stockage, etc.) ou
logicielles (programmes, bases de données, etc.).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 4 / 57


Table de matière

1 Introduction

2 Evolution des réseaux locaux

3 Architecture réseau

4 Les réseaux et la normalisation

5 Modèle OSI

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 5 / 57


De réseaux locaux traditionnels aux réseaux locaux actuels

Les deux principales différences entre les réseaux locaux traditionnels


centralisés et les réseaux locaux d’aujourd’hui sont :
• La localisation des traitements;

• la politique d’accès au support de transmission.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 6 / 57


De réseaux locaux traditionnels aux réseaux locaux actuels
Les réseaux traditionnels

Dans les réseaux traditionnels :


• les terminaux passifs ne disposent pas de puissances de calcul ;

• les applications partagent la ressource processeur d’un ordinateur


central ;

• l’ordinateur central contrôle le traitement et coordonne l’accès :


polling/selecting, relation maitre/esclave.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 7 / 57


De réseaux locaux traditionnels aux réseaux locaux actuels
Les réseaux actuels

Dans les réseaux locaux actuels :


• chaque client dispose d’une puissance de calcul autonome ;

• l’exécution des programmes est locale et le client n’émet une requête


au serveur que pour solliciter les ressources offertes par ce dernier ;

• il n’y a pas de subordination entre les machines: les protocoles d’accès


sont décentralisés et doivent être implémentés dans chaque machine.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 8 / 57


Table de matière

1 Introduction

2 Evolution des réseaux locaux

3 Architecture réseau

4 Les réseaux et la normalisation

5 Modèle OSI

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 9 / 57


Accès aux ressources de calcul traditionnelles via un réseau
local.

• une station d’un réseau local peut accéder aux applications d’un
ordinateur central (mainframe) d’un système traditionnel ;

• le programme client émule un terminal de l’autre système


(traditionnel) ;

• l’émulateur local émule les fonctions d’un terminal passif dédié ;

• une station doit assurer les fonctions de passerelle vers le système


central ;

• c’est un modèle proposé par ISO (Organisation Internationale de


Normalisation).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 10 / 57


Accès aux ressources de calcul traditionnelles via un réseau
local

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 11 / 57


Architecture des réseaux locaux

• Architecture client-serveur: on y distingue deux types de machines :


• Les serveurs : celles qui offrent des ressources.

• Les clients : celles qui utilisent ces ressources.

• Architecture égal à égal: chaque machine est à la fois, client et


serveur.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 12 / 57


Composantes d’un réseau local

Un réseau local est essentiellement composé de :


• câblage reliant les différents nœuds selon une certaine topologie ;
• une méthode d’accès et de partage du support ;
• une méthode d’adressage pour identifier les noeuds ;
• une pile protocolaire permettant la communication ;
• un système d’exploitation capable de prendre en charge les
périphériques distants partagés (administration et sécurité) ;
• des programmes utilisant les ressources partagées.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 13 / 57


Table de matière

1 Introduction

2 Evolution des réseaux locaux

3 Architecture réseau

4 Les réseaux et la normalisation

5 Modèle OSI

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 14 / 57


Les réseaux locaux et la normalisation

• En février 1980, IEEE (Institute of Electrical and Electronic Engineers)


a créé le groupe de travail 802 pour définir des standards 802.x.

• En 1988, l’ISO a repris la majorité des standards 802.x pour en faire


des normes internationales (série ISO 8802.x).

• Aujourd’hui, l’IEEE poursuit, au profit de l’ISO, son travail de


normalisation.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 15 / 57


Le groupe de travail IEEE 802

Le groupe 802 est divisé en sous-groupes de travail :

• 802.1 : considération générale ; • 802.7: Large bande ;


• 802.2 : fonctionnalités de la • 802.8: Fibre optique ;
couche liaison ; • 802.9: Voix/Data ;
• 802.3 : CSMA/CD, Bus ; • 802.10: Sécurité ;
• 802.4 : Token bus, Bus ; • 802.11: Wifi ;
• 802.5 : Token Ring, Anneau ; • 802.12: Any Lan, étoile ;
• 802.6 : DQDB, double bus ; • ISO 9314: FDDI, Anneau.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 16 / 57


Le groupe de travail IEEE 802

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 17 / 57


Table de matière

1 Introduction

2 Evolution des réseaux locaux

3 Architecture réseau

4 Les réseaux et la normalisation

5 Modèle OSI

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 18 / 57


Architecture en couches : modèle OSI

• Pour assurer les fonctionnalité des réseaux locaux, il a fallu adapter


l’architecture du modèle OSI.

• Le modèle OSI correspond à l’interconnexion de systèmes en mode


point à point, tandis que les réseaux locaux partagent le même
support en mode diffusion.

• Les couches hautes du modèle OSI gérant la communication restent


applicables aux réseaux locaux.

• Les couches basses gérant l’accès au support sont adaptées

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 19 / 57


Architecture en couches : modèle OSI

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 20 / 57


Architecture en couches : modèle OSI

La couche physique est divisée en deux sous-couches :


• La sous-couche basse (sous-couche PMD, Physical Medium
Dependent) : assure la transmission des données (bits) sur les
supports (câble coaxial, paire torsadée, fibre optique, réseaux sans fil).

• La sous-couche supérieure (PMI, Physical Medium


Independent) : assure la détection de présence d’un signal, le
codage et la récupération de l’horloge (synchronisation).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 21 / 57


Architecture en couches : modèle OSI

La couche liaison est aussi divisée en deux sous-couches :


• La sous-couche basse (sous-couche MAC, Medium Access
Control): contrôle l’accès partagé au support, adressage physique et
le contrôle d’erreur.

• La sous-couche supérieure (sous-couche LLC, Logical Link


Control ou Contrôle du lien logique): permet l’établissement d’un
lien logique.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 22 / 57


Le modèle OSI: Couche Physique

La couche physique spécifie :


• la topologie du réseau,

• le câblage,

• les niveaux électriques,

• le codage des informations.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 23 / 57


Le modèle OSI: Couche Physique
Topologie

Les topologies les plus utilisées dans les réseaux locaux sont:
• en bus,
• en anneau,
• en étoile.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 24 / 57


Le modèle OSI: Couche Physique
Cablage

Tous les types de support sont utilisés dans les réseaux locaux actuels :
• les câbles cuivre (coaxial, paires torsadées),

• les supports optiques (fibre optique),

• les supports hertziens (réseaux sans fil).

Immunité
Type Débit Distance
Électromagnétique
Coaxial Bonne 10 Mbit/s 2 500 m (n×500 m)
UTP Faible 10 à 100 Mbit/s 100 m
FTP Moyenne 10 à 100 Mbit/s 100 m
F optique Excellente 100 à 1 Gbit/s Centaines de km

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 25 / 57


Le modèle OSI: Couche Liaison
MAC

La sous-couche MAC (Medium Access Control) assure les fonctionnalités


suivantes:
• gestion d’accès au support physique,

• adressage physique (adresse MAC),

• contrôle d’erreur (FCS, Frame Check Sequence).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 26 / 57


Le modèle OSI: Couche Liaison
MAC: Les méthodes d’accès au canal

Il exite deux types de méthodes d’accès au canal:

• les méthodes aléatoires ou à contention,

• les méthodes à réservation basées sur le passage du droit d’émission


(jeton).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 27 / 57


Le modèle OSI: Couche Liaison
MAC: Les méthodes d’accès au canal à contention (CSMA/CD)

La méthode d’accès à contention la plus utilisée dans les réseaux


locaux est le CSMA/CD:
• Le CSMA/CD repose sur la diffusion des messages (réseau à
diffusion).

• Si une station veut émettre, elle écoute le réseau,

• Si le support est libre elle émet,

• Sinon, elle diffère son émission jusqu’à la libération du support


(attente active).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 28 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD)

• Deux stations peuvent déceler le silence en même temps ou emmètre


leurs messages en même temps.

• Un message pollué par un autre (collision) devient inexploitable. Il est


donc inutile de poursuivre son émission.

• Ainsi, dès qu’une station détecte une collision, elle arrête la


transmission.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 29 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD)

• Pour détecter les collisions, durant l’émission de son message, la


station écoute le support.

• Si une perturbation est détectée (les niveaux électriques sur le support


ne correspondent pas à ceux qui ont été génèrés), l’émission est
arrêtée et un temporisateur est lancé.

• À l’échéance du temporisateur, la station écoute le support, s’il est


libre, elle retransmet le message tout en écoutant.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 30 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), Exemple

Exemple :

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 31 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), Exemple

Exemple :
• De t0 à t3 , la station A diffuse son message.

• En t1 , la station B, essaye d’émettre, elle écoute le support. Le


support étant occupé, elle reporte son émission, mais reste à l’écoute
(attente active).

• En t2 , la station C, essaye d’émettre, elle l’écoute le support, comme


il est occupé, elle reporte son émission.

• En t3 , la station A cesse d’émettre, les stations B et C détectent le


silence, ils émettent en même temps.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 32 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), Exemple

• En t4 , chacune des stations détecte que son message est altéré, la


collision est détectée. les stations B et C cessent leurs émissions et
déclenchent une temporisation aléatoire

• En t5 , le timer de B arrive à échéance. Le canal étant libre, B émet.

• En t6 , C détecte le support occupé, il diffère son émission jusqu’au


temps t7 .

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 33 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), La fenêtre de collision

La fenêtre de collision
• C’est le temps minimal durant lequel une station doit émettre pour
détecter la collision la plus tardive que son message pourrait subir.

• Ce temps s’appelle fenêtre de collision, Time Slot ou tranche canal. Il


correspond à la période de vulnérabilité d’un message, i.e. l’intervalle
de temps pendant lequel une collision peut se produire.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 34 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), La fenêtre de collision

Exemple:

• A et B sont les deux stations les plus éloignées du réseau.

• En t1 , A émet un message, tant que le message de A n’a pas atteint


la station B, cette dernière suppose le support libre.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 35 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), La fenêtre de collision

• B émet un message au moment où le premier bit du message de A lui


parvient, la station B détecte instantanément la collision et arrête la
transmission.

• Afin que A détecte la collision, le petit message de B doit lui parvenir


et que A soit encore en émission à cet instant.

• Le temps minimal d’émission égale au double du temps de


propagation d’une trame sur la plus grande distance du réseau (2 500
m).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 36 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), La fenêtre de collision

• Fixé à 51,2 µs, la fenêtre de collision correspond, pour un débit de 10


Mbit/s, à l’émission de 512 bits, soit 64 octets.

• En cas de message de longueur inférieure à 512 bits, une séquence de


bourrage (padding) est ajouté derrière les données utiles.

• Un pointeur de longueur des données utiles, sur deux octets, permet


au récepteur d’extraire les données utiles de l’ensemble des données.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 37 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), La fenêtre de collision

• Dans l’exemple précédent, le message de B est très court (temps de


transmission très courte).

• Afin d’assurer que A détecte la collision, le message doit avoir une


taille minimale, B émet une séquence de brouillage de 32 bits à 1 dite
jam interval.

• Avec l’évolutions d’Ethernet vers des débits plus élevés, le problème


du maintien de cette fenêtre à 51,2 µs pose problème.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 38 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), La fenêtre de collision

• Par exemple, à 100 Mbit/s, la taille minimale de la trame est de 640


octets, ainsi, compte tenu des données de bourrage l’augmentation du
débit effectif (applications) serait quasiment nulle pour les petits
messages.

• Afin d’assurer la compatibilité entre les différentes versions, la trame


minimale de 64 octets a été maintenue, et si le débit augmente, la
fenêtre de collision décroı̂t dans les mêmes proportions, et par
conséquent la distance maximale entre deux stations.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 39 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), Algorithme BEB

L’Algorithme de ralentissement exponentiel


• Le BEB (Binary Exponentiel Backoff) ou algorithme de
ralentissement exponentiel.

• Il permet de générer après une collision, un délai aléatoire d’attente,


avant qu’une station ne tente, une nouvelle émission

• Ce délai est défini par : T = K × TimeSlot, K est un nombre entier


aléatoire, K ∈ [0, 2n − 1] avec n ≤ 10.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 40 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes d’accès au canal à contention (CSMA/CD), Le silence inter message

Le silence inter message


• Le silence inter-message (IFG, InterFrame Gap).

• Avant chaque émission, une période de silence d’au moins 9,6 µs


(IFG, InterFrame Gap) doit être détécter.

• Permet le bon discernement de deux messages successifs.

• L’évanouissement d’éventuelles réflexions, évitant de générer de


fausses collisions (collision entre le message émis et la réflexion du
message précédent).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 41 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes à réservation : Jeton sur anneau

Dans la méthode à réservation, Jeton sur anneau:


• L’accès au canal est arbitré par une trame particulière : le jeton Le
jeton circule en permanence sur le réseau

• A la réception du jeton :
• Si la station n’a aucune donnée à transmettre, elle répète simplement
le jeton : station répéteur.

• Si la station a des trames à transmettre : Elle occupe le jeton et


transmet les données : station maitre.

• Le jeton ne contient pas l’adresse de destinataire, le destinataire est le


nœud qui suit physiquement le nœud qui le détient.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 42 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes à réservation : Jeton sur anneau, Exemple

Exemple

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 43 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes à réservation : Jeton sur anneau, Exemple

• Le nœud B, qui a des données à émettre, reçoit un jeton libre


(indiqué par le bit T=0).

• La station B acquiert le jeton, le marque occupé (T=1), et émet, à la


suite du jeton, le message (@destination, @source, informations),

• Le nœud B devient, momentanément, le maı̂tre de l’anneau (le temps


de détention est limité à 10 ms).

• Le nœud C lit le jeton, comme il est occupé (T=1), elle lit l’adresse
destination.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 44 / 57


Le modèle OSI: Couche Liaison (MAC)
MAC: Les méthodes à réservation : Jeton sur anneau, Exemple

• L’adresse du destinataire du message est différent de l’adresse du


nœud C, le nœud C régénère le message.

• Le nœud D lit le jeton, comme il est occupé (T=1), elle lit l’adresse
destination.

• Elle reconnaı̂t son adresse et recopie, le message.

• La station B reçoit l’en-tête du message qu’elle a émis. Elle l’ôte de


l’anneau, elle reconnait son adresse (@source) elle génère un jeton
libre sur le support (T=0).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 45 / 57


Le modèle OSI : Couche Liaison (MAC)
Les méthodes à réservation : Jeton sur anneau (Evolution)

Evolution de la méthode du jeton sur anneau :


• Dans la version de base (Système à jeton unique), à 4 Mbit/s, un seul
jeton circule en permanence sur le support (système à trame unique).

• Afin d’augmenter le débit à 16 Mbit/s et l’efficacité, une fois la


station maı̂tre a terminé d’émettre son message, elle génère un jeton
(système à trames multiples ou protocole).

• Plusieurs messages d’origines différentes circulent dans le réseau mais


un seul jeton libre circule infiniment dans le réseau.

• Le nœud maı̂tre reçoit les bits qu’elle a émis, elle élimine tous les bits
jusqu’au délimiteur de fin de trame et elle reprend après son rôle de
répéteur.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 46 / 57


Le modèle OSI : Couche Liaison (MAC)
Les méthodes à réservation : Jeton sur bus

Les méthodes à réservation : Jeton sur bus


• Le Token Bus est un réseau à diffusion et à topologie en bus.

• Le droit d’accès au canal est assuré par un jeton adressé (adresse la


station suivante)

• Le jeton circule de la station la plus faible adresse à la plus forte


adresse (anneau virtuel)

• Toutes les stations du réseau reçoivent la trame, mais seule celle


adressée par le jeton considère l’avoir reçu.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 47 / 57


Le modèle OSI : Couche Liaison (MAC)
Les méthodes à réservation : Jeton sur anneau (Evolution)

• Si la station n’a pas de données à émettre, elle transfère le jeton à la


station suivante.

• Sinon, elle transmet les données puis elle génère un jeton à


destination de la station suivante.

• Chaque station doit connaitre l’adresse de celle qui la suit et de celle


qui la précède dans l’anneau.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 48 / 57


Le modèle OSI : Couche Liaison (MAC)
Adresse MAC

• L’adresse MAC identifie une station sur le réseau.

• Gravée dans l’adaptateur réseau (NIC, Network Interface Card) par le


fabriquant.

• Les adresses MAC sont attribuées par IEEE, il en existent deux


formats : un format long sur 48 bits et un format court sur 16 bits.

• Dans l’adressage IEEE, les bits sont représentés selon l’ordre


d’émission sur le support (bits de poids faible devant).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 49 / 57


Le modèle OSI : Couche Liaison (MAC)
Adresse MAC : format long

format d’une adresse MAC, format long :

• Le premier bit (I/G) indique si une adresse est individuelle (unicast


I=0) d’un adressage de groupe (multicast ou broadcast, I=1).

• Le bit suivant (U/L) indique si l’adresse est universelle : adressage


IEEE (U=0) ou local (L=1).
M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 50 / 57
Le modèle OSI : Couche Liaison (MAC)
Adresse MAC : format long

• Dans le cas d’adressage local, c’est à l’administrateur de réseau de


gérer l’espace d’adressage et de grantir l’unicité d’adressage.

• Dans l’adressage universel, les 22 bits suivants identifie le


constructeur (ou le revendeur) de l’adaptateur réseau.

• Un ou plusieurs numéros sont attribués par l’IEEE à chaque


constructeur (OUI, Organizationally Unique Identifier).

• Les 24 bits suivants représentent une série séquentielle inscrite dans


l’adaptateur par le fabricant (SN, Serial Number).

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 51 / 57


Le modèle OSI : Couche Liaison (MAC)
Les différentes adresses MAC - L’adresse de diffusion généralisée ou broadcast

Adresse MAC de diffusion généralisée :


• Tous les bits sont à 1 (FF-FF-FF-FF-FF-FF).

• Utilisée pour chercher une station dont l’adresse IP est connue mais
non l’adresse MAC (ARP, Address Resolution Protocol).

• Le broadcast peut être très pénalisant, surtout dans des liens WAN
généralement à faible débit vis-à-vis du débit des liens locaux.
Les routeurs ne diffusent pas les broadcasts, les ponts les diffusent
néanmoins, ils peuvent être paramétrés pour en interdire la diffusion.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 52 / 57


Le modèle OSI : Couche Liaison (MAC)
Les différentes adresses MAC - L’adresse de diffusion restreinte ou multicast

L’adresse de diffusion restreinte ou multicast


• Une adresse de multicast (bit G = 1) adresse un ensemble de stations.
• Les applications fournissent à la couche MAC la liste des adresses de
groupe concernées par la multidiffusion.
• Des plages d’adresses multicasts ont été définies afin de permettre
l’encapsulation d’adresses IP multicast : 01-00-5E-00-00-00 à
01-00-5E-7F-FF-FF (RFC 1112)
• Pour permettre une diffusion sélective, les adresses MAC du groupe
de diffusion doivent être identiques.
• L’adresse MAC de chaque station du groupe est déduite de l’adresse
IP multicast (classe D)du groupe.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 53 / 57


Le modèle OSI : Couche Liaison (MAC)
Les différentes adresses MAC - L’adresse de diffusion restreinte ou multicast

Exemple : construction d’une adresse MAC multicast à partir d’une


adresse IP classe D

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 54 / 57


Le modèle OSI : Couche Liaison (MAC)

Le contrôle d’erreur
• La couche MAC réalise un contrôle d’intégrité.

• Queue de la trame MAC contient le champ de contrôle d’erreur par


CRC sur 32 bits (FCS, Frame Control Sequence).

• Le polynôme générateur, utilisé par les réseaux normalisés par l’IEEE,


est :
x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + 1

• La couche MAC détecte et rejette toute trame erronée mais n’effectue


aucune reprise sur erreur.

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 55 / 57


Le modèle OSI : Couche Liaison (LLC)

• Elle permet de fiabiliser le protocole MAC par un contrôle d’erreur et


un contrôle de flux (LLC 802.2 commun à tous les protocoles MAC
802.x).

• LLC1 (service en mode non connecté),

• LLC2 (service en mode connecté proche d’HDLC)

• LCC3 (service en mode non connecté mais avec acquittement) ;

M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 56 / 57


M. Diboune (UAMB) Généralités sur les réseaux Master 1 ère, RT 57 / 57

Vous aimerez peut-être aussi