Académique Documents
Professionnel Documents
Culture Documents
Module
Fondements des Réseaux
Chapitre 4
La Couche Liaison De Données
Elaboré par
Rim BRAHMI
Public cible
TI
Introduction ......................................................................................................................................... 4
Introduction ................................................................................................................................... 13
V. RFID ...................................................................................................................................... 18
Introduction ....................................................................................................................................... 22
Conclusion ......................................................................................................................................... 25
• Comprendre la trame
• Comprendre le contrôle de flux
▪ Objectifs Spécifiques • Comprendre la détection et la correction des erreurs
• Savoir les codes de détection des erreurs
• Savoir les codes de correction des erreurs
▪ Volume horaire
• Cours : 1h30
▪ Mots clés • Trame, Contrôle de flux, détection des erreurs, CRC, parité,
code Hamming …
Introduction
La couche liaison de données est responsable du transfert de datagrammes, sur un lien, d'un nœud vers
son adjacent. Le datagramme est encapsulé dans une trame par l'ajout d'entête.
Au niveau de la couche liaison de données, les adresses physiques (adresses MAC) sont utilisées dans
les en-têtes des trames pour identifier la source et la destination. La couche liaison de données assure
plusieurs services :
La couche liaison est implémentée dans un “adaptateur” (carte Ethernet, PCMCIA, 802.11). Lors de
l'émission, l'émetteur encapsule le datagramme dans une trame en ajoutant les bits de contrôle d'erreurs,
de fiabilité, de contrôle de flux. Lors de la réception, le récepteur vérifie les erreurs, la fiabilité, contrôle
le flux et extrait ensuite le datagramme.
I. Notion de trame
Une trame est une suite de bits utilisé au niveau de la couche 2. La couche liaison de données reçoit
des paquets de la couche réseau. Elle segmente les paquets reçus en une ou plusieurs trames.
• Selon le protocole, elle peut être de taille fixe ou variable (mais bornée)
o X25.2, Ethernet : Taille variable
o ATM : Taille fixe (53 octets)
• Délimitation explicite ou implicite.
o Utilisation de fanions (flag) de début et de fin de trame.
o Exemple : Fanion : 01111110, Bit de transparence : 0 inséré après toute séquence de
quatre 1 successifs dans la trame, Données : 1010110011111101, Trame :
01111110 10101100111101101 01111110
La solution habituelle consiste à instaurer un contrôle de flux pour contraindre l'émetteur à ne pas
envoyer plus de trames que le récepteur ne peut en accepter.
Le principe de base consiste à interdire l'émetteur d'envoyer des trames sans avoir auparavant reçu une
permission implicite ou explicite du récepteur.
• Utilisation d'acquittements
• Gestion de temporisateurs
• Numérotation des trames
• Limitation du nombre de trames pouvant être envoyées par l'émetteur
Le principe de ce mécanisme est d’ajouter à chaque bloc de données à émettre des bits
supplémentaires (redondants), qui sont calculés en fonction de ces données. Le récepteur refait
le même calcul sur les données reçues et compare le résultat avec les bits rajoutés par l‘émetteur
pour vérifier s'il y avait eu des erreurs de transmission. Ce mécanisme nous permet de détecter
l’erreur sans le corriger.
A chaque bloc de bits (7 ou 8) est ajouté un bit de parité : bit de contrôle. Si le nombre de
bits 1 dans le bloc est pair, le bit de contrôle = 0, sinon, il est égal à 1.
ii. Exemple
Si deux bits (ou un nombre pair de bits) venaient à se modifier simultanément lors du transport de
données, aucune erreur ne serait alors détectée. Le système de contrôle de parité ne détectant que les
erreurs en nombre impair, il ne permet donc de détecter que 50% des erreurs. Il ne permet pas de corriger
les erreurs détectées (le seul moyen est d’exiger la retransmission de l’octet erroné).
i. Principe
• Additionner les caractères constituant un enregistrement.
• Rajouter à chaque colonne représentant une suite de bits de même rang un bit de parité.
• Effectuer cette opération même sur le rang des bits de parité.
ii. Exemple
LRC
11001100 0
11000110 0
10000110 1
00001110 1
01010110 0
VRC 11010100 0
i. Principe
a. Coté émetteur : codage
1. Constituer M(x) le polynôme associé à la suite binaire à transmettre (message à
transmettre)
2. Multiplier M(x) par 𝒙𝒓 , r est le degré du polynôme générateur G(x)
3. Calculer R(x) le reste de la division du polynôme M(x)* 𝒙𝒓 par G(x)
4. Concaténer M(x)* 𝒙𝒓 et R(x) et à transmettre
Le degré de polynôme générateur est 4, nous ajoutons 4 bits à zéro (0000) à droite du message
à transmettre
M(x)* 𝒙𝒓 =110001110000
11000111000010001110000
10100
011001
10100
011011
10100
011111
10100
010110
10100
00010000
10100
00100
III.2.2. Principe
III.2.3. Exemple
Soit le message M = 110101110101111
24 23 22 21 20
1 1 0 1 0 1 1 1 0 1 0 1 1 1 1
20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
1. Ecrire les positions de données comme une somme des positions de contrôle (sans répétition)
• 3=2+1 • 10 = 8 + 2 • 15 = 8 + 4 + 2 + 1
• 5=4+1 • 11 = 8 + 2 + 1 • 17 = 16 + 1
• 6=4+2 • 12 = 8 + 4 • 18=16=2
• 7=4+2+1 • 13 = 8 + 4 + 1 • 19= 16+2+1
• 9=8+1 • 14 = 8 + 4 + 2 • 20= 16 + 4
2. Associer aux bits de contrôle les bits de données correspondants et calculer la parité de ces bits
24 23 22 21 20
1 1 0 1 1 0 1 1 1 0 1 0 0 1 1 1 1 1 0 0
M’=1 1 0 1 1 0 1 1 1 0 1 0 0 1 1 1 1 1 0 0
4. Récepteur :
Soit le message suivant reçu
M’’= 1 0 0 1 0 1 1 1 0 1 0 1 1 1 1
24 23 22 21 20
1 0 0 1 0 0 1 1 1 0 1 0 0 1 1 1 1 1 1 1
20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
Les bits de contrôle (00111) est différent de zéro (00000) d’où le message contient une erreur
{3,5, 7, 9, 11, 13, 15, 17, 19} ∩ {3, 6, 7, 10, 11, 14, 15, 18, 19} ∩ {17, 19, 20} = {19} ou le bit a l’indice
19 à corriger de 0 à 1
Si l’ensemble est vide, (= Ø) l’erreur est dans le bit de contrôle où se trouve l’erreur
Conclusion
La couche Liaison de données assure des services importants pour garantir l’intégrité des
données échangées entre l’émetteur et le récepteur en optant des mécanismes de détection et de
correction des erreurs éventuelles. Nous détaillons à la prochaine leçon l’ensemble des normes
liées à la couche 2 du modèle OSI.
▪ Mots clés • Ethernet, IEEE 802.3, IEEE 802.11, IEEE 802.16, CSMA/CD,
CSMA/CA, RFID, VLAN, STP….
Introduction
Les normes définies pour les réseaux locaux correspondent aux couches basses de la norme OSI
(niveau 1 et 2 : physique et liaison de données), ce qui a été défini dans la norme ISO reste
valide pour les autres couches. Dans cette leçon, nous nous intéressons aux normes
correspondantes à la couche liaison de données citons IEEE 802.3, IEEE 802.11 et IEEE 802.16
A la fin des années 70, lorsque les réseaux locaux commencèrent à émerger, l'organisme IEEE (Institute
of Electrical and Electronics Engineers) commença à travailler sur la normalisation des réseaux locaux
en même temps que l'ISO travaillait à l'élaboration du modèle OSI. Les normes de la catégorie IEEE
802 sont compatibles avec le modèle OSI.
Elles définissent en particulier la façon dont les équipements réseau accèdent aux données et les
transfèrent sur les supports physiques. Cela comprend la connexion, la maintenance et la déconnexion.
Conçu à Hawaï, Ethernet est la technologie la plus répandue dans les réseaux actuels qui fut mise en
place par l’IEEE la norme IEEE 802.3 à partir d’Ethernet.
Ethernet utilise un principe d’accès au média non déterministe : CSMA/CD (Carrier Sense Multiple
Access / Collision Detect).
Nous nous intéressons dans cette section aux deux méthodes aléatoires
Ces types de protocoles sont dits aléatoire puisqu’on ne peut pas prévoir un temps estimatif pour
qu’une machine puisse accéder au support.
II.1. CSMA/CD
En prenant le cas de réseaux locaux filaires, le protocole d’accès utilise est l’algorithme de détection
de porteuse avec accès multiple CSMA/CD (Carrier Cense Multiple Access/Collision Detect).
Figure 1 : CSMA/CD
II.2. CSMA/CA
Dans le réseau local sans fil, le protocole CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance) est utilisé comme un mécanisme d'esquive de collision basé sur un
principe de négociation préalable et d'accusés de réception réciproques entre l'émetteur et le
récepteur [https://fr.wikipedia.org/wiki/Carrier_Sense_Multiple_Access_with_Collision_Avo
idance]:
• La station voulant émettre écoute le réseau. Si le réseau est occupé, la transmission est
différée. Dans le cas contraire, si le média est libre pendant un temps donné
(appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La
station transmet un message appelé Ready To Send (ou Request To Send, noté RTS
signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle
souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point
d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre),
puis la station commence l'émission des données. Toutes les stations avoisinantes
patientent pendant un temps calculé à partir du CTS (ou du RTS, mais tous les voisins
ne reçoivent pas forcément le RTS de la station émettrice en raison des rayons de portée
radio).
• À réception de toutes les données émises par la station, le récepteur envoie un accusé
de réception (ACK).
• Contrôle de liaison logique (LLC) : cette sous-couche supérieure définit les processus logiciels
qui fournissent des services aux protocoles de couche réseau. Elle place les informations dans la
trame qui indique le protocole de couche réseau utilisé pour la trame. Ces informations permettent
à plusieurs protocoles de couche 3 (par exemple, IPv4 et IPv6) d'utiliser la même interface réseau
et les mêmes supports.
• Contrôle d'accès au support (MAC) : cette sous-couche inférieure définit les processus d'accès
au support exécutés par le matériel. Elle assure l'adressage de couche liaison de données et la
délimitation des données en fonction des exigences de signalisation physique du support et du type
de protocole de couche liaison de données utilisé.
Grâce aux réseaux virtuels (VLAN) il est possible de s'affranchir des limitations de l'architecture
physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation
logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC,
numéros de port, protocole).
Trois méthodes sont généralement utilisées pour attribuer un équipement à un réseau VLAN :
Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue
Figure 3 : VLAN
Les chemins multiples doivent être gérés de manière qu'aucune boucle de couche 2 ne soit créée. Les
meilleurs chemins sont déterminés, puis un chemin alternatif est défini en cas de défaillance du chemin
principal. Le protocole STP (Spanning Tree Protocol) est utilisé pour créer un chemin traversant le
réseau de couche 2.
Le protocole STP garantit la présence d'un seul chemin logique entre toutes les destinations sur le réseau
en bloquant intentionnellement les chemins redondants susceptibles de provoquer une boucle. Un port
est considéré comme bloqué lorsque les données utilisateur ne sont pas autorisées à entrer ou à sortir du
port, à l'exception des trames d'unité BDPU (Bridged Protocol Data Unit) qui sont employées par le
protocole STP pour empêcher la formation de boucles. Le blocage des chemins redondants est essentiel
pour empêcher la formation de boucles sur le réseau. Les chemins physiques sont préservés pour assurer
la redondance, mais ils sont désactivés afin d'empêcher la création de boucles. Si le chemin est amené à
être utilisé en cas de panne d'un commutateur ou d'un câble réseau, l'algorithme Spanning Tree (STA)
recalcule les chemins et débloque les ports nécessaires pour permettre la réactivation du chemin
redondant.
V. RFID
Tous les jours nous utilisons des produits RFID sans le savoir : à travers des cartes de transports, des
étiquettes antivols dans les magasins, des badges de sécurité ou plus récemment des clés sans contact
pour voiture. Cette technologie a pour avantager de faire gagner du temps aux usagers et de permettre
une lecture rapide des données.
V.1. Présentation
La RFID (la Radio Frequency Identification) est une méthode permettant de mémoriser et récupérer
des données à distance. Le système est activé par un transfert d'énergie électromagnétique entre
une étiquette radio et un émetteur RFID. L'étiquette radio, aussi appelée tag RFID, composée d'une
puce électronique et d'une antenne reçoit le signal radio émis par le lecteur lui aussi équipé d'une
technologie RFID. Les composants permettent à la fois de lire et de répondre aux signaux.
Figure 5 : RFID
Cartes et badges
Conclusion
La couche liaison de données, la deuxième couche du modèle OSI, elle contient une liste importante de
protocoles comme FRID, STP, Ethernet, IEEE 802.
Introduction
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câbles,
cartes réseaux, ainsi que d'autres équipements permettant d'assurer la bonne circulation des
données). L'arrangement physique de ces éléments est appelé topologie physique :
topologie en bus et topologie en étoile, définissant les liaisons entre les équipements du réseau
et une hiérarchie éventuelle entre eux.
L’arrangement physique peut définir la façon dont les équipements sont interconnectés et la
représentation spatiale du réseau, topologie physique. Elle peut aussi définir la façon dont les
données transitent dans les lignes de communication, topologies logiques.
I. La topologie en bus
Les machines sont reliées par un même câble (bus). Chaque ordinateur est connecté en série
sur le bus, on dit encore qu'il forme un nœud. Le câble relie les ordinateurs du réseau de manière
linéaire : Il est raccordé aux cartes réseaux par l'intermédiaire de connecteurs BNC (Bayonet
Neill-Concelman). Chaque ordinateur doit être muni d'un T et chaque extrémité de la chaîne
doit être munie d'un bouchon de terminaison de 50 Ω supprimant la réverbération des signaux
transmis (renvoi en sens inverse).
Les informations envoyées à partir d'une station sont transmises sur l'ensemble du bus à toutes
les stations. L'information circulant sur le réseau (la trame) contient son adresse de destination
et c'est aux stations de reconnaître les informations qui leur sont destinées.
Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très facile
de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois ordinateurs.
Aujourd'hui cette topologie n'est plus adaptée aux réseaux d'établissements scolaires qui
rassemblent des postes de plus en plus nombreux. Son principal inconvénient, c'est la limitation
du débit à 10 Mbits/s alors que les données à partager sont de plus en plus importantes (images,
sons, vidéo). D'autre part en cas de rupture du câble commun, le réseau sera hors service car il
y aura alors rebond du signal qui va provoquer la saturation. Dans cette topologie, une station
(ordinateur) en panne ne perturbe pas le reste du réseau. En revanche, en cas de rupture du
câble, le réseau est inutilisable, c'est l'ensemble du réseau qui ne fonctionne plus.
Si les informations qui circulent sur le câblage se font de la même manière que dans le réseau
en bus, les câbles en paires torsadées supportent un débit de 100 Mbits/s, et les commutateurs
peuvent diriger la trame directement à son destinataire.
Cette topologie facilite une évolution hiérarchisée du matériel. On peut facilement déplacer un
appareil sur le réseau. La panne d'une station (ordinateur) ne perturbe pas le fonctionnement
global du réseau.
Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de stations en
stations en suivant l'anneau qui chaque fois régénère le signal. Le jeton détermine quelle station
peut émettre, il est transféré à tour de rôle vers la station suivante.
Internet est le réseau étendu, a une topologie maillée. Elle garantit la disponibilité des services
en cas de disfonctionnement d’un nœud.
Conclusion
Dans cette leçon, nous avons présenté les différentes topologies physiques des réseaux à savoir
la topologie en bus, en étoile, en anneau et maillée. Nous avons cité les points forts et les
éventuelles limites de chaque topologie.