Vous êtes sur la page 1sur 38

Accès Réseau (2)

Pr. Amina BENGAG

2023/2024
Liaison de données
• Services
• Protocoles d’accès multiple
• Trame Ethernet
• …

A.BENGAG 58
Rôle de liaison de données
 Prend les données de la couche physique et fournit ses services à la
couche réseau.

 Les bits reçus sont regroupés en unités logiques appelées trames.

 Une trame peut être une trame Ethernet, Token Ring ou FDDI ou un
autre type de trame réseau.

A.BENGAG 59
Rôle de liaison de données
 Pour rendre la transmission fiable, la couche liaison doit assurer :
 Détection des erreurs;
 Contrôle de flux : afin d’éviter tout surcharge des systèmes d’extrémités
 Le contrôle d’accès à un canal partagé

 En fait, la couche liaison se compose de deux sous-couches :


 LLC (Logical Link Control) : Assure les deux premières fonctions
 MAC (Media Access Control): Assure la dernière.

A.BENGAG 60
Contrôle de flux
 Lorsqu’un émetteur émet de façon systématique plus de trames que le récepteur
ne peut en accepter.

 C’est le cas lorsque l’émetteur est sur un ordinateur rapide que le récepteur est
sur une machine lente.

 Même si la transmission s’effectue sans erreur, le récepteur ne peut pas traiter


toutes les trames émises et en perdra certaines, donc il faut un mécanisme.

 La solution habituelle consiste à instaurer un contrôle de flux pour contrainte


l’émetteur à ne pas envoyer plus de trames au le récepteur qui peut pas les
traitées.
A.BENGAG 61
Adresse physique (MAC)
 MAC : Media Access Control

 Utilisée pour envoyer les données d’une interface à une autre connectée
physiquement (sur le même réseau local)

 L’adressage MAC est codé sur 48 bits (6 octets). Elle permet d’identifier
de manière unique un nœud dans le monde.

 La notation hexadécimale qui est utilisé


aa aa aa aa aa aa

A.BENGAG 62
Adresse physique (MAC)
 Format d’une adresse MAC
I/G U/L Adresse Constructeur Sous-adresse

1 bit 24 bits 24 bits

 I/G (Individual / Group)


 si le bit est à 0 alors l’adresse spécifie une machine unique (et non un
groupe).

 U/L (Universal / Local)


 si le bit est à 0 alors l’adresse est universelle et respecte le format de l’IEEE.

A.BENGAG 63
Adresse physique (MAC)
 Format d’une adresse MAC

 Adresse Constructeur:
 Une adresse universelle qui est
attribuée par l’IEEE à chaque
constructeur.

A.BENGAG 64
Adresse physique (MAC)
 Format d’une adresse MAC

 La partie sous-adresse:
 Elle est propre au constructeur. Cette partie peut être identique pour deux
constructeurs différents.

Adresse Constructeur (unique) Sous-adresse (non unique)

Adresse MAC (unique)

A.BENGAG 65
Adresse physique (MAC)
 Adresse pour la diffusion générale (broadcasting) : tous les bits à 1

 ff ff ff ff ff ff

 Adresse pour la multidiffusion restreinte (multicasting) : bit I/G à 1

 Adresse monodiffusion correspondant à un unique destinataire


(unicasting) : bit I/G à 0

A.BENGAG 66
Trame Ethernet
 Préambule : un champs de 8 octets, sert à synchroniser les nœuds
récepteurs.
 Adresse Destination : identifie le nœud destination de la trame.
 Adresse Source : identifie le nœud émetteur.
 Type : varie suivant le protocole utilisé sur le réseau.
 Données : contient au minimum 46 octets d'informations et au maximum
1500.
 FCS (Frame Check Sequence = Séquence de Contrôle de Trame) : permet le
contrôle d'une transmission correcte.
Préambule @ Destination @ Source Type Données FCS

8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets


A.BENGAG 67
Trame Ethernet
 Type de trame (protocole de la couche 3 utilisé) :

 0x0800 : IP (Internet Protocol)

 0x0806 : ARP (Address Resolution Protocol)

 0x8035 : RARP (Reverse ARP)

Préambule @ Destination @ Source Type Données FCS

8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets


A.BENGAG 68
Détection d’erreur

A.BENGAG 69
Détection d’erreur
 Duplication des données (détection par répétition)
 Le message codé est un double exemplaire du message initial.
 Si la même erreur se passe sur les deux exemplaires, l’erreur ne sera pas détectée.

 Code de contrôle de parité


 Il consiste à ajouter un 1 si le nombre de bits à 1 du mot de code est impair, 0 dans le
cas contraire (bit de parité)
 L’erreur ne sera pas détecté si le nombre des bits erronés est pair.
 Exemple ?
1 0 0 1 1 1
 Codes polynomiaux
Bit de parité
Information
A.BENGAG 70
Détection d’erreur
 Codes polynomiaux

A.BENGAG 72
Détection d’erreur
 Codes polynomiaux Exemple

A.BENGAG 73
Détection d’erreur
 Codes polynomiaux

A.BENGAG 74
Détection d’erreur
 Codes polynomiaux

A.BENGAG 75
Détection d’erreur
 CRC

 Les polynômes générateurs les plus courants sont :

 CRC16 : x16+ x15+ x2 + 1

 CRC CCITT V41 (HDLC) : x16+ x12+ x5+ 1

 CRC32 (Ethernet)
x32+ x26+ x23+ x22+ x16+ x12 + x11+ x10+ x8 + x7 + x5+ x4+ x2+ x+ 1

A.BENGAG 76
Détection d’erreur
 Exemple (CRC polynomiale)

A.BENGAG 77
Détection d’erreur
 Exemple (CRC polynomiale)
 Le message à envoyer : M = 1101

 M(x) = x3 + x2 + 1

 G(x) = x3 + x + 1 le polynôme générateur;

 P(x) = M(x) * x3

 La division de P(x) par G(x) donne le reste


R(x) = 1.

 M’(x) = P(x) + R(x) = x6 + x5 + x3 + 1.

 Message à transmettre M’ = 1101001.


A.BENGAG 78
Détection d’erreur
 Exemple (CRC polynomiale)

A.BENGAG 79
Détection d’erreur
 Exemple CRC binaire avant émission d’un message (OU exclusif)

+
+
+

+
+

A.BENGAG 80
Détection d’erreur
 Exemple (CRC)

 Soit à transmettre le message M = 1011011

 En utilisant le polynôme générateur G(x) = x4 + x + 1

 Calculer le message à transmettre (deux méthodes)

A.BENGAG 81
Résumé de la
méthode CRC

A.BENGAG 82
Protocoles d’accès multiple
 Canal de communication unique partagé
 Plusieurs transmissions simultanées => collision
 Seul un nœud peut, à un instant donné, envoyer des données avec succès

 Protocole d’accès multiple


 Algorithme distribué qui détermine comment les stations partagent un canal
 Totalement décentralisé : Pas de nœud spécial qui coordonne les transmissions

 Trois grandes classes


 Partage de canal
 Division du canal en petits bouts (temps : TDMA; fréquence : FDMA; Code : CDMA)

 Accès aléatoire
 Utilisation de la totalité de bande passante disponible
 Doit réagir face aux collisions
 Exemples: ALOHA, CSMA/CD

 “On attend son tour”


 Coordination de l’accès au média partagé pour éviter les collisions

A.BENGAG 84
CSMA/CD
 MA: la méthode est dite à accès multiple (Multiple Access). Pas de
centralisation ni de ticket d’émission.

 CS : (Carrier Sense ) La machine observe le média : si aucune trame n’est


transmise, le support est libre en émission.

 CD : lors de son émission une machine peut déceler un problème de


collision, et s’arrêter avec l’intention de renvoyer après un délai aléatoire.

 Il est impératif de donner aux trames une longueur minimum (64 octets),
de manière à ce que les collisions puissent toujours être détectées
A.BENGAG 85
1
CSMA/CD

A.BENGAG 86
3
CSMA/CD

A.BENGAG 87
CSMA/CD
 Le délai d’attente après la détection d’une collision

 Après l'interruption, l'adaptateur entre dans une attente exponentielle :

 Après m collisions, l'adaptateur choisit un entier K au hasard dans {1,2,…,2m-1}.

 L'adaptateur attend Kx512x(le temps de transmission d’un bit) et retourne à


l'étape1.

A.BENGAG 88
CSMA/CD
 Exercice

 Quel est le délai d’attente après la détection d’une collision pour Ethernet si

K=1023 et le temps de transmission d'un bit 1 μs (10-6 s) ?

A.BENGAG 89
Équipements
 La carte réseau
 La carte réseau porte l’adresse physique

 Elle assure le contrôle d’accès au réseau (Media Access Control)

 C’est par elle que transitent toutes les données transmis et reçus du réseau
dans un ordinateur.

A.BENGAG 90
Équipements
 Commutateur
 la commutation des trames

 Table de commutation (CAM : Content-


Addressable Memory)

 Isolation de trafic

 Pont
 Un commutateur à deux ports

A.BENGAG 91
Équipements
 Exemple
 Routeurs à services intégrés

A.BENGAG 92
Modes de commutation
 Store and Forward :
 Dans ce mode, la trame est stockée dans une mémoire tampon.
 Son FCS est recalculé et vérifié.
 Si la trame n’est ni trop longue, ni trop courte.
 Ce mode, le plus sûr, possède un temps de latence plus important que le
mode Cut-Through.
 Cut-Through :
 FastForward : Dans ce mode, le commutateur examine seulement l'adresse de
destination dans l'en-tête de la trame Ethernet et dirige immédiatement cette
trame vers le port sur lequel est raccordé le nœud de destination.
 Fragment Free : Le commutateur vérifie en plus que la trame n'est pas
inférieure à 64 octets, c'est à dire qu'il n'y a pas eu de collision.
A.BENGAG 93
Commutateur
 Table d’@ MAC

A communique avec D

A.BENGAG 94
Commutateur
 Domaine de collision
 Un domaine de collision est un ensemble d’entités (cartes réseaux)

qui partagent le même média de communication.

A.BENGAG 95
Commutateur
 Domaine de diffusion
 Quand on parle de domaine de broadcast, on prend l’hypothèse où
l’entité émettrice souhaite envoyer une donnée à tout le monde, soit
en broadcast (diffusion).

switch

A.BENGAG 96

Vous aimerez peut-être aussi