Vous êtes sur la page 1sur 25

Ministère de l'enseignement supérieur et de la recherche scientifique

Direction Générale des études technologiques


Institut supérieur des études technologiques de Zaghouan
Département Technologies de l’Informatique

Module
Fondements des Réseaux
Chapitre 4
La Couche Liaison De Données

Elaboré par
Rim BRAHMI

Public cible
TI

Année universitaire 2019-2020


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Table des matières


Leçon 1 : La couche Liaison de Données : Détection & Correction des Erreurs ................................ 3

Introduction ......................................................................................................................................... 4

I. Notion de trame ....................................................................................................................... 4

II. Contrôle de Flux ...................................................................................................................... 5

III. Contrôle d’erreur : détection & correction .......................................................................... 5

III.1. Les Mécanismes de détection d’erreur ............................................................................... 6


III.2. Les Mécanismes de détection et correction d’erreur : code de Hamming .......................... 9
Conclusion ..................................................................................................................................... 11

Leçon 2 : Principe & Protocoles ........................................................................................................ 12

Introduction ................................................................................................................................... 13

I. Ethernet – IEEE 802.3 ....................................................................................................... 13


II. Les méthodes d’accès aux supports ................................................................................... 14
III. Les sous couches MAC & LLC..................................................................................... 16
V.II. Les VLAN............................................................................................................................. 16

IV. Le protocole STP ............................................................................................................... 17

V. RFID ...................................................................................................................................... 18

V.1. Présentation ....................................................................................................................... 18


V.2. Quelques supports ............................................................................................................. 19
Conclusion ..................................................................................................................................... 20

Leçon 3 : Les topologies des réseaux ................................................................................................ 21

Introduction ....................................................................................................................................... 22

I. La topologie en bus ............................................................................................................... 22

II. La topologie en étoile ............................................................................................................ 23

III. La topologie en anneau...................................................................................................... 24

IV. La topologie maillée .......................................................................................................... 25

Conclusion ......................................................................................................................................... 25

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 2


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Leçon 1 : Détection & Correction des Erreurs

▪ Objectif Général • Connaitre les mécanismes de détection et correction des


erreurs

• Comprendre la trame
• Comprendre le contrôle de flux
▪ Objectifs Spécifiques • Comprendre la détection et la correction des erreurs
• Savoir les codes de détection des erreurs
• Savoir les codes de correction des erreurs

▪ Volume horaire
• Cours : 1h30

▪ Mots clés • Trame, Contrôle de flux, détection des erreurs, CRC, parité,
code Hamming …

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 3


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Introduction
La couche liaison de données est responsable du transfert de datagrammes, sur un lien, d'un nœud vers
son adjacent. Le datagramme est encapsulé dans une trame par l'ajout d'entête.

Au niveau de la couche liaison de données, les adresses physiques (adresses MAC) sont utilisées dans
les en-têtes des trames pour identifier la source et la destination. La couche liaison de données assure
plusieurs services :

• Délimitation et identification des trames (protocoles)


• Gestion de la liaison de données : établissement et libération de la liaison de données sur un ou
plusieurs circuits physiques préalablement activées
• Supervision du fonctionnement de la liaison de données selon le mode de transmission,
synchrone ou asynchrone et la nature de l’échange (half duplex/full duplex) ainsi que le type de
liaison.
• Contrôle de flux : entre l’émetteur et le récepteur
• Détection d'erreurs : erreurs causées par l'atténuation du signal, par le bruit. Le récepteur détecte
la présence d'erreurs : il demande une retransmission ou destruction de la trame.
• Correction d'erreurs : le récepteur identifie et corrige les erreurs de bits sans donner lieu à une
retransmission.

La couche liaison est implémentée dans un “adaptateur” (carte Ethernet, PCMCIA, 802.11). Lors de
l'émission, l'émetteur encapsule le datagramme dans une trame en ajoutant les bits de contrôle d'erreurs,
de fiabilité, de contrôle de flux. Lors de la réception, le récepteur vérifie les erreurs, la fiabilité, contrôle
le flux et extrait ensuite le datagramme.

I. Notion de trame
Une trame est une suite de bits utilisé au niveau de la couche 2. La couche liaison de données reçoit
des paquets de la couche réseau. Elle segmente les paquets reçus en une ou plusieurs trames.

• Selon le protocole, elle peut être de taille fixe ou variable (mais bornée)
o X25.2, Ethernet : Taille variable
o ATM : Taille fixe (53 octets)
• Délimitation explicite ou implicite.
o Utilisation de fanions (flag) de début et de fin de trame.
o Exemple : Fanion : 01111110, Bit de transparence : 0 inséré après toute séquence de
quatre 1 successifs dans la trame, Données : 1010110011111101, Trame :
01111110 10101100111101101 01111110

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 4


Module : Fondements des Réseaux Enseignante : R. BRAHMI

o Détection de fin de trame par absence de signale


• La structure varie selon le protocole, mais souvent divisée en 3 parties : en-tête, données et
terminaison.

II. Contrôle de Flux


Lorsqu'un émetteur émet de façon systématique plus de trame que le récepteur peut en accepter, il se
pose un problème que doit résoudre la couche liaison de données. Même si la transmission s'effectue
sans erreur, le récepteur ne peut traiter toutes les trames émises et en perdra certaines. Il faut mettre des
mécanismes pour éviter cette situation.

La solution habituelle consiste à instaurer un contrôle de flux pour contraindre l'émetteur à ne pas
envoyer plus de trames que le récepteur ne peut en accepter.

Le principe de base consiste à interdire l'émetteur d'envoyer des trames sans avoir auparavant reçu une
permission implicite ou explicite du récepteur.

Les mécanismes mis en œuvre :

• Utilisation d'acquittements
• Gestion de temporisateurs
• Numérotation des trames
• Limitation du nombre de trames pouvant être envoyées par l'émetteur

III. Contrôle d’erreur : détection & correction


Les données peuvent être modifiées (ou perdues) pendant le transport. Nous distinguons deux techniques
pour le contrôle d’erreur :

• La détection d’erreur : Se rendre compte de la modification/pertes des données à


l’arrivée des trames.
• La correction d’erreur : détecter et corriger les erreurs.

Le principe est de rajouter de l’information aux données permettant de détecter/corriger les


erreurs à l’arrivée. La zone de contrôle d’erreurs est appelée parfois :

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 5


Module : Fondements des Réseaux Enseignante : R. BRAHMI

• CRC Cyclic Redundancy Check


• FCS Frame Check Sequence

III.1. Les Mécanismes de détection d’erreur

Le principe de ce mécanisme est d’ajouter à chaque bloc de données à émettre des bits
supplémentaires (redondants), qui sont calculés en fonction de ces données. Le récepteur refait
le même calcul sur les données reçues et compare le résultat avec les bits rajoutés par l‘émetteur
pour vérifier s'il y avait eu des erreurs de transmission. Ce mécanisme nous permet de détecter
l’erreur sans le corriger.

III.1.1. Mot de code


Si une trame contient m bits de données et r bits de contrôle, nous appelons mot du code le mot
formé par les m + r bits. Nous posons n = m + r.

III.1.2. Codes de parité verticale (Vertical Redundancy Check)


i. Principe

A chaque bloc de bits (7 ou 8) est ajouté un bit de parité : bit de contrôle. Si le nombre de
bits 1 dans le bloc est pair, le bit de contrôle = 0, sinon, il est égal à 1.

ii. Exemple

Données émises Données reçues Détection d’erreurs

11001110 1 11001110 1 Pas d’erreur

00110011 0 00010011 0 Erreur détectée car le bit de parité calculé par le


récepteur =1 (le nombre de 1 est impair) qui est
différent par le bit de contrôle émis

Si deux bits (ou un nombre pair de bits) venaient à se modifier simultanément lors du transport de
données, aucune erreur ne serait alors détectée. Le système de contrôle de parité ne détectant que les
erreurs en nombre impair, il ne permet donc de détecter que 50% des erreurs. Il ne permet pas de corriger
les erreurs détectées (le seul moyen est d’exiger la retransmission de l’octet erroné).

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 6


Module : Fondements des Réseaux Enseignante : R. BRAHMI

III.1.3. Le contrôle de parité croisé


Le contrôle de parité croisé (aussi appelé contrôle de redondance longitudinale ou Longitudinal
Redundancy Check, noté LRC) consiste non pas à contrôler l'intégrité des données d'un
caractère, mais à contrôler l'intégrité des bits de parité d'un bloc de caractères.

i. Principe
• Additionner les caractères constituant un enregistrement.
• Rajouter à chaque colonne représentant une suite de bits de même rang un bit de parité.
• Effectuer cette opération même sur le rang des bits de parité.
ii. Exemple
LRC

11001100 0

11000110 0

10000110 1

00001110 1

01010110 0

VRC 11010100 0

III.1.4. Le contrôle de redondance cyclique


Le contrôle de redondance cyclique est un mécanisme de contrôle d'intégrité des données
puissant et facile à mettre en œuvre. Il représente la principale méthode de détection d'erreurs
utilisée dans les télécommunications.

i. Principe
a. Coté émetteur : codage
1. Constituer M(x) le polynôme associé à la suite binaire à transmettre (message à
transmettre)
2. Multiplier M(x) par 𝒙𝒓 , r est le degré du polynôme générateur G(x)
3. Calculer R(x) le reste de la division du polynôme M(x)* 𝒙𝒓 par G(x)
4. Concaténer M(x)* 𝒙𝒓 et R(x) et à transmettre

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 7


Module : Fondements des Réseaux Enseignante : R. BRAHMI

b. Coté récepteur : décodage

Vérifier le mot de code reçu coté récepteur

1. Constituer M′ (x) le polynôme associé à la suite binaire reçue


2. Calculer R′(x), le reste de la division du polynôme M′ (x) par G(x)
• Si R ′ (x) = 0, il n’y a pas d’erreur, la suite binaire reçue est un mot de code
valide, récupérer alors l’information utile
• Si R ′ (x) 6= 0, il y a une erreur, demander alors la retransmission du message
ii. Exemple

Nous souhaitons transmettre le message suivant 11000111 en utilisant le polynôme générateur


𝑮(𝒙) = 𝒙𝟒 + 𝒙𝟐

Le degré de polynôme générateur est 4, nous ajoutons 4 bits à zéro (0000) à droite du message
à transmettre

M(x)* 𝒙𝒓 =110001110000

Nous divisons M(x)* 𝒙𝒓 par G(x)

G(x)= 𝒙𝟒 + 𝒙𝟐 , en binaire 10100= (𝟏 ∗ 𝒙𝟒 + 𝟎 ∗ 𝒙𝟑 + 𝟏 ∗ 𝒙𝟐 + 𝟎 ∗ 𝒙𝟏 + 𝟎 ∗ 𝒙𝟎 )

11000111000010001110000

10100
011001
10100
011011
10100
011111
10100
010110
10100
00010000
10100

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 8


Module : Fondements des Réseaux Enseignante : R. BRAHMI

00100

Le CRC est donc 100 et le message à transmettre est 11000111 100

III.2. Les Mécanismes de détection et correction d’erreur : code de Hamming


II.2.1. Code de Hamming
Le code de Hamming est utilisé dans les transmissions de données car il permet de détecter et
de corriger une erreur survenue dans un bloc transmis.

III.2.2. Principe

• Structure d’un mode de code de Hamming : un message à transmettre de taille m et n


bits de parité, la longueur totale = m+ n avec 20 < 𝑚 < 2𝑖
• Les bits de contrôle de parité 𝐶𝑖 sont en position 2𝑖 pour i=0,1,2,..
• Les bits du message𝐷𝑗 occupent le reste du message
• Retrouver l’erreur dans un mot de Hamming : Si les bits de contrôle de réception
𝐶′0 𝐶′1 𝐶′2 valent 0, il n’y a pas d’erreur sinon la valeur des bits de contrôle indique
la position de l’erreur.

III.2.3. Exemple
Soit le message M = 110101110101111

Nombre de bits = 15 bits

Nombre de bits de contrôle n 𝟐𝟎 < 𝟏𝟓 < 𝟐𝟒 donc il y a 5 bits de contrôle (𝟐𝟎 , 𝟐𝟏 , 𝟐𝟐 , 𝟐𝟑 , 𝟐𝟒 )

Le mot codé est formé par 5+15=20 bits

24 23 22 21 20

1 1 0 1 0 1 1 1 0 1 0 1 1 1 1

20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

Remplissage des bits de contrôle

1. Ecrire les positions de données comme une somme des positions de contrôle (sans répétition)

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 9


Module : Fondements des Réseaux Enseignante : R. BRAHMI

• 3=2+1 • 10 = 8 + 2 • 15 = 8 + 4 + 2 + 1
• 5=4+1 • 11 = 8 + 2 + 1 • 17 = 16 + 1
• 6=4+2 • 12 = 8 + 4 • 18=16=2
• 7=4+2+1 • 13 = 8 + 4 + 1 • 19= 16+2+1
• 9=8+1 • 14 = 8 + 4 + 2 • 20= 16 + 4

2. Associer aux bits de contrôle les bits de données correspondants et calculer la parité de ces bits

1= 31 51 71 90 110 131 150 171 191 0 (bit de parité)

2=31 61 71 101 110 141 150 180 191 0

4=51 61 71 121 131 141 150 201 1

8=90 101 110 121 131 141 150 0

16=171 180 191 201 1

3. Remplir les bits de contrôle en utilisant la parité

24 23 22 21 20

1 1 0 1 1 0 1 1 1 0 1 0 0 1 1 1 1 1 0 0

M’=1 1 0 1 1 0 1 1 1 0 1 0 0 1 1 1 1 1 0 0

NB : les bits en rouge sont les bits de contrôle ajoutés

Les bits de contrôle = 𝐶0 𝐶1 𝐶2 𝐶3 𝐶4 = 10100

Le bit numéro 19 = (10011)2 est contrôlé par les bits 𝐶0 , 𝐶1 𝑒𝑡 𝐶4

Le bit numéro 11 = (01011)2 est contrôlé par les bits 𝐶0 , 𝐶1 𝑒𝑡 𝐶3

Le bit numéro 7 = (00111)2 est contrôlé par les bits 𝐶0 , 𝐶1 𝑒𝑡 𝐶2

Le bit numéro 4 = (0100)2 est contrôlé par le bit 𝐶2

4. Récepteur :
Soit le message suivant reçu

M’’= 1 0 0 1 0 1 1 1 0 1 0 1 1 1 1

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 10


Module : Fondements des Réseaux Enseignante : R. BRAHMI

A vérifier si M’’ comporte des erreurs ou non.


5. De même que pour l’émetteur, nous respections les mêmes étapes afin de déterminer les bits de
contrôle

24 23 22 21 20

1 0 0 1 0 0 1 1 1 0 1 0 0 1 1 1 1 1 1 1

20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

1= 31 51 71 90 110 131 150 171 190 1

2=31 61 71 101 110 141 150 180 190 1

4=51 61 71 121 131 141 150 201 1

8=90 101 110 121 131 141 150 0

16=171 180 190 201 0

Les bits de contrôle (00111) est différent de zéro (00000) d’où le message contient une erreur 

Pour chercher l’erreur, appliquer la formule suivante :

∩ {positions de données associées aux bits de contrôle erronés}

{3,5, 7, 9, 11, 13, 15, 17, 19} ∩ {3, 6, 7, 10, 11, 14, 15, 18, 19} ∩ {17, 19, 20} = {19} ou le bit a l’indice
19 à corriger de 0 à 1

Si l’ensemble est vide, (= Ø) l’erreur est dans le bit de contrôle où se trouve l’erreur

Conclusion
La couche Liaison de données assure des services importants pour garantir l’intégrité des
données échangées entre l’émetteur et le récepteur en optant des mécanismes de détection et de
correction des erreurs éventuelles. Nous détaillons à la prochaine leçon l’ensemble des normes
liées à la couche 2 du modèle OSI.

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 11


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Leçon 2 : Principe & Protocoles

• Connaître les diverses normes liées à la couche liaison de


▪ Objectif Général données

• Comprendre des méthodes d’accès aux supports

• Comprendre Ethernet ou la norme IEEE 802.3


• Savoir le réseau local sans fil WLAN ou la norme IEEE
802.11
• Savoir la norme IEEE 802.16
▪ Objectifs Spécifiques
• Identifier les protocoles d’accès au support de
transmission.
• Connaitre les fonctionnalités des deux sous couches LLC
et MAC.
• Comprendre VLAN, STP, RFID….
▪ Volume horaire
• Cours : 1h30

▪ Mots clés • Ethernet, IEEE 802.3, IEEE 802.11, IEEE 802.16, CSMA/CD,
CSMA/CA, RFID, VLAN, STP….

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 12


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Introduction
Les normes définies pour les réseaux locaux correspondent aux couches basses de la norme OSI
(niveau 1 et 2 : physique et liaison de données), ce qui a été défini dans la norme ISO reste
valide pour les autres couches. Dans cette leçon, nous nous intéressons aux normes
correspondantes à la couche liaison de données citons IEEE 802.3, IEEE 802.11 et IEEE 802.16

I. Ethernet – IEEE 802.3

A la fin des années 70, lorsque les réseaux locaux commencèrent à émerger, l'organisme IEEE (Institute
of Electrical and Electronics Engineers) commença à travailler sur la normalisation des réseaux locaux
en même temps que l'ISO travaillait à l'élaboration du modèle OSI. Les normes de la catégorie IEEE
802 sont compatibles avec le modèle OSI.

Elles définissent en particulier la façon dont les équipements réseau accèdent aux données et les
transfèrent sur les supports physiques. Cela comprend la connexion, la maintenance et la déconnexion.

I.1. Notion de base d’Ethernet

Conçu à Hawaï, Ethernet est la technologie la plus répandue dans les réseaux actuels qui fut mise en
place par l’IEEE la norme IEEE 802.3 à partir d’Ethernet.

Ethernet définit des technologies semblables :

• Utilisation de CSMA/CD pour l’accès au média


• Concept de réseaux de broadcast

Ethernet utilise un principe d’accès au média non déterministe : CSMA/CD (Carrier Sense Multiple
Access / Collision Detect).

I.2. Normes principales

802.1 Fonctionnement inter-réseau.


802.2 Contrôle des Liaisons Logiques (LLC : Logical Link Control)
802.3 Réseau local utilisant la méthode CSMA/CD ETHERNET
802.4 Réseau local en bus a jeton (Token Bus LAN)
802.5 Réseau local en anneau a jeton -* TOKEN-RING

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 13


Module : Fondements des Réseaux Enseignante : R. BRAHMI

802.6 Réseau métropolitain (MAN : Métropolitain Area Network)


802.9 Réseaux avec intégration de la voix et des données
802.10 Sécurité des transmissions
802.11 Réseaux sans fil
802.12 Réseau local avec accès fondé sur la priorité de la demande -* 100 VG-Any-LAN
802.14 Transmission numérique sur les réseaux câblés de télévision

II. Les méthodes d’accès aux supports


Dans un réseau d’une entreprise, il existe plusieurs équipements finaux qui veulent accéder au
support de transmission même temps ce qui provoque de collision et perte d’information. Pour
organiser et gérer l’accès au support, nous utilisons un protocole d’accès au medium. Nous
distinguons deux grandes catégories de ces protocoles :

• Déterministes : accès par jeton


• Aléatoires : CSMA/CD, CSMA/CA.

Nous nous intéressons dans cette section aux deux méthodes aléatoires

Ces types de protocoles sont dits aléatoire puisqu’on ne peut pas prévoir un temps estimatif pour
qu’une machine puisse accéder au support.

II.1. CSMA/CD
En prenant le cas de réseaux locaux filaires, le protocole d’accès utilise est l’algorithme de détection
de porteuse avec accès multiple CSMA/CD (Carrier Cense Multiple Access/Collision Detect).

Le principe de ce protocole est le suivant :

• Chaque poste attend le silence sur le réseau


• Quand il a détecté le silence, un poste émet
• Si deux postes émettent en même temps, il y a collision
• Chaque poste attend une période de temps aléatoire et émet de nouveau.

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 14


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Figure 1 : CSMA/CD

II.2. CSMA/CA
Dans le réseau local sans fil, le protocole CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance) est utilisé comme un mécanisme d'esquive de collision basé sur un
principe de négociation préalable et d'accusés de réception réciproques entre l'émetteur et le
récepteur [https://fr.wikipedia.org/wiki/Carrier_Sense_Multiple_Access_with_Collision_Avo
idance]:

• La station voulant émettre écoute le réseau. Si le réseau est occupé, la transmission est
différée. Dans le cas contraire, si le média est libre pendant un temps donné
(appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La
station transmet un message appelé Ready To Send (ou Request To Send, noté RTS
signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point
d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre),
puis la station commence l'émission des données. Toutes les stations avoisinantes
patientent pendant un temps calculé à partir du CTS (ou du RTS, mais tous les voisins
ne reçoivent pas forcément le RTS de la station émettrice en raison des rayons de portée
radio).

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 15


Module : Fondements des Réseaux Enseignante : R. BRAHMI

• À réception de toutes les données émises par la station, le récepteur envoie un accusé
de réception (ACK).

III. Les sous couches MAC & LLC

La couche liaison de données se divise en fait en deux sous-couches :

• Contrôle de liaison logique (LLC) : cette sous-couche supérieure définit les processus logiciels
qui fournissent des services aux protocoles de couche réseau. Elle place les informations dans la
trame qui indique le protocole de couche réseau utilisé pour la trame. Ces informations permettent
à plusieurs protocoles de couche 3 (par exemple, IPv4 et IPv6) d'utiliser la même interface réseau
et les mêmes supports.

• Contrôle d'accès au support (MAC) : cette sous-couche inférieure définit les processus d'accès
au support exécutés par le matériel. Elle assure l'adressage de couche liaison de données et la
délimitation des données en fonction des exigences de signalisation physique du support et du type
de protocole de couche liaison de données utilisé.

Figure 2 : Les sous couche de la couche liaison de données

V.II. Les VLAN


Un VLAN (Virtual Local Area Network ou Virtual LAN) est un réseau local regroupant un ensemble
de machines de façon logique et non physique. Il regroupe au moins deux périphériques. Ce
regroupement virtuel peut s'étendre au-delà de plusieurs commutateurs. Les périphériques sont
regroupés sur la base d'un certain nombre de facteurs suivant la configuration du réseau.

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 16


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Grâce aux réseaux virtuels (VLAN) il est possible de s'affranchir des limitations de l'architecture
physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation
logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC,
numéros de port, protocole).

Trois méthodes sont généralement utilisées pour attribuer un équipement à un réseau VLAN :

• Les réseaux VLAN basés sur les ports ;


• Les réseaux VLAN basés sur les adresses MAC ;
• Les réseaux VLAN basés sur les protocoles.

Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue

Figure 3 : VLAN

IV. Le protocole STP


La redondance du réseau est essentielle pour garantir la fiabilité de celui-ci. La multiplication des liens
physiques entre les périphériques offre des chemins d'accès redondants. Le réseau peut ainsi continuer
à fonctionner, même lorsqu'un port ou un lien donné est défaillant. Les liens redondants permettent
également de partager la charge du trafic et d'accroître la capacité.

Les chemins multiples doivent être gérés de manière qu'aucune boucle de couche 2 ne soit créée. Les
meilleurs chemins sont déterminés, puis un chemin alternatif est défini en cas de défaillance du chemin
principal. Le protocole STP (Spanning Tree Protocol) est utilisé pour créer un chemin traversant le
réseau de couche 2.

Le protocole STP garantit la présence d'un seul chemin logique entre toutes les destinations sur le réseau
en bloquant intentionnellement les chemins redondants susceptibles de provoquer une boucle. Un port
est considéré comme bloqué lorsque les données utilisateur ne sont pas autorisées à entrer ou à sortir du

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 17


Module : Fondements des Réseaux Enseignante : R. BRAHMI

port, à l'exception des trames d'unité BDPU (Bridged Protocol Data Unit) qui sont employées par le
protocole STP pour empêcher la formation de boucles. Le blocage des chemins redondants est essentiel
pour empêcher la formation de boucles sur le réseau. Les chemins physiques sont préservés pour assurer
la redondance, mais ils sont désactivés afin d'empêcher la création de boucles. Si le chemin est amené à
être utilisé en cas de panne d'un commutateur ou d'un câble réseau, l'algorithme Spanning Tree (STA)
recalcule les chemins et débloque les ports nécessaires pour permettre la réactivation du chemin
redondant.

Figure 4 : Le protocole STP

V. RFID
Tous les jours nous utilisons des produits RFID sans le savoir : à travers des cartes de transports, des
étiquettes antivols dans les magasins, des badges de sécurité ou plus récemment des clés sans contact
pour voiture. Cette technologie a pour avantager de faire gagner du temps aux usagers et de permettre
une lecture rapide des données.

V.1. Présentation
La RFID (la Radio Frequency Identification) est une méthode permettant de mémoriser et récupérer
des données à distance. Le système est activé par un transfert d'énergie électromagnétique entre
une étiquette radio et un émetteur RFID. L'étiquette radio, aussi appelée tag RFID, composée d'une
puce électronique et d'une antenne reçoit le signal radio émis par le lecteur lui aussi équipé d'une
technologie RFID. Les composants permettent à la fois de lire et de répondre aux signaux.

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 18


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Figure 5 : RFID

V.2. Quelques supports


Aujourd'hui, la RFID se développe sous différents supports citons cartes, badges, étiquettes,
bracelets…

Cartes et badges

Les objectifs sont

• Identification des personnes


• Paiement sans contact
• Contrôle d'accès en entreprise
• Transports
• Cartes de fidélité
Etiquettes et stickers

Les objectifs sont

• Identification des biens


• Stockage et inventaire
• Lutte contre la contrefaçon
• Traçabilité des produits
• Promotion dans les évènements
Porte-clés et tags RFID

Les objectifs sont

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 19


Module : Fondements des Réseaux Enseignante : R. BRAHMI

• Accès à des résidences, locaux et parking


• Badges d'accès en entreprise

Conclusion
La couche liaison de données, la deuxième couche du modèle OSI, elle contient une liste importante de
protocoles comme FRID, STP, Ethernet, IEEE 802.

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 20


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Leçon 3 : Les Topologies des Réseaux

▪ Objectif Général • Connaître les différentes topologies physiques des réseaux


informatiques et savoir les caractéristiques de chacune.

• Savoir la topologie en bus d’un réseau informatique


• Savoir la topologie en étoile d’un réseau informatique
▪ Objectifs Spécifiques
• Savoir topologie en anneau d’un réseau informatique
• Comprendre les caractéristiques de chaque topologie
• Comprendre la topologie logique
▪ Volume horaire
• Cours : 1h30

▪ Mots clés • La topologie logique, la topologie en bus, en étoile, en


anneau, un jeton…

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 21


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Introduction
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câbles,
cartes réseaux, ainsi que d'autres équipements permettant d'assurer la bonne circulation des
données). L'arrangement physique de ces éléments est appelé topologie physique :
topologie en bus et topologie en étoile, définissant les liaisons entre les équipements du réseau
et une hiérarchie éventuelle entre eux.

L’arrangement physique peut définir la façon dont les équipements sont interconnectés et la
représentation spatiale du réseau, topologie physique. Elle peut aussi définir la façon dont les
données transitent dans les lignes de communication, topologies logiques.

Figure 6 : la topologie physique Figure 7 : La topologie logique

I. La topologie en bus
Les machines sont reliées par un même câble (bus). Chaque ordinateur est connecté en série
sur le bus, on dit encore qu'il forme un nœud. Le câble relie les ordinateurs du réseau de manière
linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire de connecteurs BNC (Bayonet
Neill-Concelman). Chaque ordinateur doit être muni d'un T et chaque extrémité de la chaîne
doit être munie d'un bouchon de terminaison de 50 Ω supprimant la réverbération des signaux
transmis (renvoi en sens inverse).

Les informations envoyées à partir d'une station sont transmises sur l'ensemble du bus à toutes
les stations. L'information circulant sur le réseau (la trame) contient son adresse de destination
et c'est aux stations de reconnaître les informations qui leur sont destinées.

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 22


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Figure 8 : La topologie en bus

Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très facile
de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois ordinateurs.
Aujourd'hui cette topologie n'est plus adaptée aux réseaux d'établissements scolaires qui
rassemblent des postes de plus en plus nombreux. Son principal inconvénient, c'est la limitation
du débit à 10 Mbits/s alors que les données à partager sont de plus en plus importantes (images,
sons, vidéo). D'autre part en cas de rupture du câble commun, le réseau sera hors service car il
y aura alors rebond du signal qui va provoquer la saturation. Dans cette topologie, une station
(ordinateur) en panne ne perturbe pas le reste du réseau. En revanche, en cas de rupture du
câble, le réseau est inutilisable, c'est l'ensemble du réseau qui ne fonctionne plus.

II. La topologie en étoile


Lorsque toutes les stations sont connectées à un commutateur, on parle de topologie en étoile.
Les nœuds du réseau sont tous reliés à un nœud central. Dans cette topologie tous les hôtes sont
interconnectés grâce à un commutateur (il y a encore quelques années c'était par un HUB =
concentrateur) : sorte de multiprise pour les câbles réseaux placés au centre de l'étoile. Les
stations émettent vers ce concentrateur qui renvoie les données vers tous les autres ports réseaux
(hub) ou uniquement au destinataire. Le câble entre les différents nœuds est désigné sous le
nom de « paires torsadées » car ce câble qui relie les machines au switch comporte en général
4 paires de fils torsadées et se termine par des connecteurs nommés RJ45 (10 et 100 base T,
Giga 1000T, ...).

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 23


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Si les informations qui circulent sur le câblage se font de la même manière que dans le réseau
en bus, les câbles en paires torsadées supportent un débit de 100 Mbits/s, et les commutateurs
peuvent diriger la trame directement à son destinataire.

Cette topologie facilite une évolution hiérarchisée du matériel. On peut facilement déplacer un
appareil sur le réseau. La panne d'une station (ordinateur) ne perturbe pas le fonctionnement
global du réseau.

Figure 9 : La topologie en étoile

III. La topologie en anneau


Les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour. Cela ressemble
à un bus mais qui serait refermé sur lui-même : le dernier nœud est relié au premier. En réalité,
dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un
répartiteur (appelé MAU, Multi station Access Unit) qui va gérer la communication entre les
ordinateurs qui lui sont reliés en répartissant à chacun d'entre-eux un temps de parole.

Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de stations en
stations en suivant l'anneau qui chaque fois régénère le signal. Le jeton détermine quelle station
peut émettre, il est transféré à tour de rôle vers la station suivante.

Le gros avantage est un taux d'utilisation de la bande passante proche de 90%.

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 24


Module : Fondements des Réseaux Enseignante : R. BRAHMI

Figure 10 : La topologie en anneau

IV. La topologie maillée


Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds. C'est
une structure réseau hybride reprenant un câblage en étoile regroupant différents nœuds de
réseaux. Cette méthode garantit le transfert des données en cas de panne d'un nœud.

Internet est le réseau étendu, a une topologie maillée. Elle garantit la disponibilité des services
en cas de disfonctionnement d’un nœud.

Figure 11 : La topologie maillée

Conclusion
Dans cette leçon, nous avons présenté les différentes topologies physiques des réseaux à savoir
la topologie en bus, en étoile, en anneau et maillée. Nous avons cité les points forts et les
éventuelles limites de chaque topologie.

Chapitre4_La_Couche_Liaison_De_Données ISET Zaghouan TI Page 25

Vous aimerez peut-être aussi