Académique Documents
Professionnel Documents
Culture Documents
2023/2024
Liaison de données
• Services
• Protocoles d’accès multiple
• Trame Ethernet
• …
A.BENGAG 58
Rôle de liaison de données
Prend les données de la couche physique et fournit ses services à la
couche réseau.
Une trame peut être une trame Ethernet, Token Ring ou FDDI ou un
autre type de trame réseau.
A.BENGAG 59
Rôle de liaison de données
Pour rendre la transmission fiable, la couche liaison doit assurer :
Détection des erreurs;
Contrôle de flux : afin d’éviter tout surcharge des systèmes d’extrémités
Le contrôle d’accès à un canal partagé
A.BENGAG 60
Contrôle de flux
Lorsqu’un émetteur émet de façon systématique plus de trames que le récepteur
ne peut en accepter.
C’est le cas lorsque l’émetteur est sur un ordinateur rapide que le récepteur est
sur une machine lente.
Utilisée pour envoyer les données d’une interface à une autre connectée
physiquement (sur le même réseau local)
L’adressage MAC est codé sur 48 bits (6 octets). Elle permet d’identifier
de manière unique un nœud dans le monde.
A.BENGAG 62
Adresse physique (MAC)
Format d’une adresse MAC
I/G U/L Adresse Constructeur Sous-adresse
A.BENGAG 63
Adresse physique (MAC)
Format d’une adresse MAC
Adresse Constructeur:
Une adresse universelle qui est
attribuée par l’IEEE à chaque
constructeur.
A.BENGAG 64
Adresse physique (MAC)
Format d’une adresse MAC
La partie sous-adresse:
Elle est propre au constructeur. Cette partie peut être identique pour deux
constructeurs différents.
A.BENGAG 65
Adresse physique (MAC)
Adresse pour la diffusion générale (broadcasting) : tous les bits à 1
ff ff ff ff ff ff
A.BENGAG 66
Trame Ethernet
Préambule : un champs de 8 octets, sert à synchroniser les nœuds
récepteurs.
Adresse Destination : identifie le nœud destination de la trame.
Adresse Source : identifie le nœud émetteur.
Type : varie suivant le protocole utilisé sur le réseau.
Données : contient au minimum 46 octets d'informations et au maximum
1500.
FCS (Frame Check Sequence = Séquence de Contrôle de Trame) : permet le
contrôle d'une transmission correcte.
Préambule @ Destination @ Source Type Données FCS
A.BENGAG 69
Détection d’erreur
Duplication des données (détection par répétition)
Le message codé est un double exemplaire du message initial.
Si la même erreur se passe sur les deux exemplaires, l’erreur ne sera pas détectée.
A.BENGAG 72
Détection d’erreur
Codes polynomiaux Exemple
A.BENGAG 73
Détection d’erreur
Codes polynomiaux
A.BENGAG 74
Détection d’erreur
Codes polynomiaux
A.BENGAG 75
Détection d’erreur
CRC
CRC32 (Ethernet)
x32+ x26+ x23+ x22+ x16+ x12 + x11+ x10+ x8 + x7 + x5+ x4+ x2+ x+ 1
A.BENGAG 76
Détection d’erreur
Exemple (CRC polynomiale)
A.BENGAG 77
Détection d’erreur
Exemple (CRC polynomiale)
Le message à envoyer : M = 1101
M(x) = x3 + x2 + 1
P(x) = M(x) * x3
A.BENGAG 79
Détection d’erreur
Exemple CRC binaire avant émission d’un message (OU exclusif)
+
+
+
+
+
A.BENGAG 80
Détection d’erreur
Exemple (CRC)
A.BENGAG 81
Résumé de la
méthode CRC
A.BENGAG 82
Protocoles d’accès multiple
Canal de communication unique partagé
Plusieurs transmissions simultanées => collision
Seul un nœud peut, à un instant donné, envoyer des données avec succès
Accès aléatoire
Utilisation de la totalité de bande passante disponible
Doit réagir face aux collisions
Exemples: ALOHA, CSMA/CD
A.BENGAG 84
CSMA/CD
MA: la méthode est dite à accès multiple (Multiple Access). Pas de
centralisation ni de ticket d’émission.
Il est impératif de donner aux trames une longueur minimum (64 octets),
de manière à ce que les collisions puissent toujours être détectées
A.BENGAG 85
1
CSMA/CD
A.BENGAG 86
3
CSMA/CD
A.BENGAG 87
CSMA/CD
Le délai d’attente après la détection d’une collision
A.BENGAG 88
CSMA/CD
Exercice
Quel est le délai d’attente après la détection d’une collision pour Ethernet si
A.BENGAG 89
Équipements
La carte réseau
La carte réseau porte l’adresse physique
C’est par elle que transitent toutes les données transmis et reçus du réseau
dans un ordinateur.
A.BENGAG 90
Équipements
Commutateur
la commutation des trames
Isolation de trafic
Pont
Un commutateur à deux ports
A.BENGAG 91
Équipements
Exemple
Routeurs à services intégrés
A.BENGAG 92
Modes de commutation
Store and Forward :
Dans ce mode, la trame est stockée dans une mémoire tampon.
Son FCS est recalculé et vérifié.
Si la trame n’est ni trop longue, ni trop courte.
Ce mode, le plus sûr, possède un temps de latence plus important que le
mode Cut-Through.
Cut-Through :
FastForward : Dans ce mode, le commutateur examine seulement l'adresse de
destination dans l'en-tête de la trame Ethernet et dirige immédiatement cette
trame vers le port sur lequel est raccordé le nœud de destination.
Fragment Free : Le commutateur vérifie en plus que la trame n'est pas
inférieure à 64 octets, c'est à dire qu'il n'y a pas eu de collision.
A.BENGAG 93
Commutateur
Table d’@ MAC
A communique avec D
A.BENGAG 94
Commutateur
Domaine de collision
Un domaine de collision est un ensemble d’entités (cartes réseaux)
A.BENGAG 95
Commutateur
Domaine de diffusion
Quand on parle de domaine de broadcast, on prend l’hypothèse où
l’entité émettrice souhaite envoyer une donnée à tout le monde, soit
en broadcast (diffusion).
switch
A.BENGAG 96