Vous êtes sur la page 1sur 33

Pr.

Amina BENGAG

2022/2023
• Services
• Protocoles d’accès multiple
• Trame Ethernet
• …

A.BENGAG 51
Rôle de liaison de données
 Pour rendre la transmission fiable, la couche liaison doit assurer :
 Détection des erreurs;
 Contrôle de flux : le récepteur envoi sa mémoire tampon disponible à l’émetteur
 Le contrôle d’accès à un canal partagé

 En fait, la couche liaison se compose de deux sous-couches :


 LLC (Logical Link Control) : Assure les deux premières fonctions
 MAC (Media Access Control): Assure la dernière.

A.BENGAG 52
Rôle de liaison de données
 Prend les données de la couche physique et fournit ses services à la
couche réseau.

 Les bits reçus sont regroupés en unités logiques appelées trames.

 Une trame peut être une trame Ethernet, Token Ring ou FDDI ou un
autre type de trame réseau.

A.BENGAG 53
Adresse physique (MAC)
 MAC : Media Access Control

 Utilisée pour envoyer les données d’une interface à une autre connectée
physiquement (sur le même réseau local)

 L’adressage MAC est codé sur 48 bits (6 octets). Elle permet d’identifier
de manière unique un nœud dans le monde.

 La notation hexadécimale qui est utilisé


aa aa aa aa aa aa

A.BENGAG 54
Adresse physique (MAC)
 Format d’une adresse MAC
I/G U/L Adresse Constructeur Sous-adresse

1 bit 24 bits 24 bits

 I/G (Individual / Group)


 si le bit est à 0 alors l’adresse spécifie une machine unique (et non un
groupe).

 U/L (Universal / Local)


 si le bit est à 0 alors l’adresse est universelle et respecte le format de l’IEEE.

A.BENGAG 55
Adresse physique (MAC)
 Format d’une adresse MAC

 Adresse Constructeur:
 Une adresse universelle qui est
attribuée par l’IEEE à chaque
constructeur.

A.BENGAG 56
Adresse physique (MAC)
 Format d’une adresse MAC

 La partie sous-adresse:
 Elle est propre au constructeur. Cette partie peut être identique pour deux
constructeurs différents.

Adresse Constructeur (unique) Sous-adresse (non unique)

Adresse MAC (unique)

A.BENGAG 57
Adresse physique (MAC)
 Adresse pour la diffusion générale (broadcasting) : tous les bits à 1
 ff ff ff ff ff ff

 Adresse pour la multidiffusion restreinte (multicasting) : bit I/G à 1

 Adresse monodiffusion correspondant à un unique destinataire


(unicasting) : bit I/G à 0

A.BENGAG 58
Trame Ethernet
 Préambule : un champs de 8 octets, sert à synchroniser les nœuds
récepteurs.
 Adresse Destination : identifie le nœud destination de la trame.
 Adresse Source : identifie le nœud émetteur.
 Type : varie suivant le protocole utilisé sur le réseau.
 Données : contient au minimum 46 octets d'informations et au maximum
1500.
 FCS (Frame Check Sequence = Séquence de Contrôle de Trame) : permet le
contrôle d'une transmission correcte.
Préambule @ Destination @ Source Type Données FCS

8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets


A.BENGAG 59
Trame Ethernet
 Type de trame (protocole de la couche 3 utilisé) :
 0x0800 : IP (Internet Protocol)
 0x0806 : ARP (Address Resolution Protocol)
 0x8035 : RARP (Reverse ARP)

Préambule @ Destination @ Source Type Données FCS

8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets


A.BENGAG 60
Détection d’erreur

A.BENGAG 61
Détection d’erreur
 Duplication des données (détection par répétition)
 Le message code est un double exemplaire du message initial.
 Si la même erreur se passe sur les deux exemplaires, l’erreur ne sera pas détectée.

 Code de contrôle de parité


 Il consiste à ajouter un 1 si le nombre de bits à 1 du mot de code est impair, 0 dans le
cas contraire (bit de parité)
 L’erreur ne sera pas détecté si le nombre des bits erronés est pair.
 Exemple ?

 Codes polynomiaux 1 0 0 1 1 1

Bit de parité
Information
A.BENGAG 62
Détection d’erreur
 Codes polynomiaux

 La méthode des codes polynômiaux (ou le CRC : Cyclic Redondant


Coding) est la méthode la plus utilisée pour détecter des erreurs groupées.

 Avant la transmission, on ajoute des bits de contrôle. Si des erreurs sont


détectées à la réception, il faut retransmettre le message.

 Dans ce code, une information M de N bits est considérée comme un


polynôme de degré N − 1.

 Exemple : M=1011 0001 0010 1010 M(x)= x15 + x13 + x12 + x8 + x5 + x 3+ x


A.BENGAG 64
Détection d’erreur
 CRC

 Le CRC est basé sur un polynôme prédéfini, le polynôme générateur G(x) de degré NG,
connu de l'émetteur et du récepteur
 L'émetteur effectue une pseudo division de M(x)*XNG par G(x) (un ou exclusif bit à bit)
 Le reste de cette division constitue le CRC :
M(x)*XNG = Q(x)*G(x)+R(x)  CRC=R(x)
 le reste (CRC=R(x)) est concaténé à la suite du message M  E= M(x)*XNG + CRC

 Le message E sera transmis à la place du message M

 Le récepteur divise le message reçu par G(x) de la même manière

 Si le reste de cette division est différent de 0, alors il y a eu une erreur de transmission


A.BENGAG 65
Détection d’erreur
 CRC

 Les polynômes générateurs les plus courants sont :

 CRC16 : x16+ x15+ x2 + 1

 CRC CCITT V41 (HDLC) : x16+ x12+ x5+ 1

 CRC32 (Ethernet)
x32+ x26+ x23+ x22+ x16+ x12 + x11+ x10+ x8 + x7 + x5+ x4+ x2+ x+ 1

A.BENGAG 66
Détection d’erreur
 Exemple (CRC)

 Soit à transmettre le message M = 1011011

 En utilisant le polynôme générateur G(x) = x4 + x + 1

 Calculer le message à transmettre

A.BENGAG 67
Résumé de la
méthode CRC

A.BENGAG 69
Protocoles d’accès multiple
 Canal de communication unique partagé
 Plusieurs transmissions simultanées => collision
 Seul un nœud peut, à un instant donné, envoyer des données avec succès

 Protocole d’accès multiple


 Algorithme distribué qui détermine comment les stations partagent un canal
 Totalement décentralisé : Pas de nœud spécial qui coordonne les transmissions

 Trois grandes classes


 Partage de canal
 Division du canal en petits bouts (temps : TDMA; fréquence : FDMA; Code : CDMA)

 Accès aléatoire
 Utilisation de la totalité de bande passante disponible
 Doit réagir face aux collisions
 Exemples: ALOHA, CSMA/CD

 “On attend son tour”


 Coordination de l’accès au média partagé pour éviter les collisions
A.BENGAG 71
CSMA/CD
 MA: la méthode est dite à accès multiple (Multiple Access). Pas de
centralisation ni de ticket d’émission.

 CS : (Carrier Sense ) La machine observe le média : si aucune trame n’est


transmise, le support est libre en émission.

 CD : lors de son émission une machine peut déceler un problème de


collision, et s’arrêter avec l’intention de renvoyer après un délai aléatoire.

 Il est impératif de donner aux trames une longueur minimum (64 octets),
de manière à ce que les collisions puissent toujours être détectées
A.BENGAG 72
CSMA/CD
1

A.BENGAG 73
CSMA/CD
3

A.BENGAG 74
CSMA/CD
 Le délai d’attente après la détection d’une collision

 Après l'interruption, l'adaptateur entre dans une attente exponentielle :

 Après m collisions, l'adaptateur choisit un entier K au hasard dans {1,2,…,2m-1}.

 L'adaptateur attend Kx512x(le temps de transmission d’un bit) et retourne à


l'étape1.

A.BENGAG 75
CSMA/CD
 Exercice

 Quel est le délai d’attente après la détection d’une collision pour Ethernet si

K=1023 et le temps de transmission d'un bit 1 μs (10-6 s) ?

A.BENGAG 76
Équipements
 La carte réseau
 La carte réseau porte l’adresse physique

 Elle assure le contrôle d’accès au réseau (Media Access Control)

 C’est par elle que transitent toutes les données transmis et reçus du réseau
dans un ordinateur.

A.BENGAG 77
Équipements
 Commutateur
 la commutation des trames

 Table de commutation (CAM : Content-


Addressable Memory)

 Isolation de trafic

 Pont
 Un commutateur à deux ports

A.BENGAG 78
Équipements
 Exemple
 Routeurs à services intégrés

A.BENGAG 79
Modes de commutation
 Store and Forward :
 Dans ce mode, la trame est stockée dans une mémoire tampon.
 Son FCS est recalculé et vérifié.
 Si la trame n’est ni trop longue, ni trop courte.
 Ce mode, le plus sûr, possède un temps de latence plus important que le
mode Cut-Through.
 Cut-Through :
 FastForward : Dans ce mode, le commutateur examine seulement l'adresse de
destination dans l'en-tête de la trame Ethernet et dirige immédiatement cette
trame vers le port sur lequel est raccordé le nœud de destination.
 Fragment Free : Le commutateur vérifie en plus que la trame n'est pas
inférieure à 64 octets, c'est à dire qu'il n'y a pas eu de collision.
A.BENGAG 80
Commutateur
 Table d’@ MAC

A communique avec D

A.BENGAG 81
Commutateur
 Domaine de collision
 Un domaine de collision est un ensemble d’entités (cartes réseaux)

qui partagent le même média de communication.

A.BENGAG 82
Commutateur
 Domaine de diffusion
 Quand on parle de domaine de broadcast, on prend l’hypothèse où
l’entité émettrice souhaite envoyer une donnée à tout le monde, soit
en broadcast (diffusion).

switch

A.BENGAG 83
Commutateur
 Domaine de diffusion & collision
 Exercice

A.BENGAG 84
A.BENGAG 85

Vous aimerez peut-être aussi