Académique Documents
Professionnel Documents
Culture Documents
Licence TIC/SE
Semestre 3
Institut Supérieur d’Informatique et de Mathématiques de
Monastir Année universitaire: 2022 - 2023
1
Objectif du cours
Introduire les réseaux informatiques et le fonctionnement de base des
couches physique et liaison de données.
Connaissances à acquérir à la fin du module :
Les notions de base des réseaux informatiques
Classifications des réseaux
Topologies des réseaux
Modèle OSI
Les principes de base de la transmission des données
Transmission physique des données
Caractéristiques des supports de transmission
Types et modes de transmission
2
Bibliographie
3
CHAPITRE 4 : LA COUCHE
LIAISON
4
La couche liaison de données
Définition:
Ensemble des matériels et logiciels fournissant les moyens
fonctionnels nécessaires pour acheminer des données avec un taux
d’erreurs garanti.
Objectif:
Fiabiliser la transmission physique et offrir un service à la couche
réseau pour acheminer les bits remis par le processus réseau vers leur
destination
5
La couche liaison de données
Fonctions:
• Délimitation et identification des trames
• Gestion de la liaison de données :
– Etablissement et libération de la liaison de données sur un ou
plusieurs circuits physiques préalablement activées
• Supervision du fonctionnement de la liaison de données selon :
– Le mode de transmission (synchrone ou asynchrone)
– La nature de l’échange (simplex, half-duplex ou full-duplex)
– Le type de liaison (point-à-point ou multipoint)
• Adressage des machines (source et destination)
• Contrôle d’erreur et contrôle de flux
• Différentes technologies de la couche liaison ( Ethernet, Token Ring,
FDDI)
6
La couche liaison de données
• La couche liaison de données est subdivisée en
2 sous couches:
• Une partie de la couche liaison de données est
logicielle et l’autre est matérielle implémentée sur
la carte réseau.
• LLC (Logical Link Control)
– Contrôle la qualité de la transmission
– Assure la liaison de données
– Offre une interface de service à la couche 3
– La sous couche LLC ajoute au paquet IP des
informations de contrôle
• MAC (Medium Access Control)
– Assure l’adressage et le contrôle d’accès au
support (spécifie quand et comment les stations
partagent un support de transmission)
7
La couche liaison de données
• Lors de la transmission des données sur un support de transmission,
des erreurs peuvent se produire (bruitage, atténuation, collision,
diaphonie,….)
• Le protocole de liaison de données supervise et définit un
ensemble de règles pour assurer la fiabilité des échanges sur un
circuit de données.
• Règles pour la spécification des unités de données échangées
appelées trames:
– Délimitation des différentes trames
– Contrôle de la validité des trames
– Autre information des commande
• Règles pour la gestion du dialogue entre extrémités:
– Procédure de reprise sur erreur
– Contrôle de flux de données entre les extrémités
– Gestion des acquittements des trames
8
La couche liaison de données
9
Trame de données
• Unité de données du protocole de niveau Liaison de données (L-PDU)
• Structuration d’une trame de données
– champs de contrôle ayant chacun une signification précise:
• Délimiteur de début et de fin de trame : ensemble de bits utilisé pour
détecter le début et la fin d’une trame.
• Champs d’entête: ensemble d’informations rajoutées par la couche
liaison de données aux données issues de la couche réseau.
• Champ de terminaison
– champ de données: une suite de bits d’une longueur variable mais
bornée (les données reçus de la couche réseaux)
10
Trame de données
Numérotation des trames: chaque trame de données est numérotée par la couche
liaison de données. Ce numéro est dit numéro de séquence (Ns). Coté destination,
le numéro de séquence sert à l’ordonnancement des trames reçues et à
l’identification des trames perdues.
11
Délimitation de trames par fanion
• Une séquence de bits spécifiques, appelée fanion (égale à
01111110), est ajoutée au début et à la fin des trames pour les
délimiter
Exemple:
12
Délimitation de trames par fanion
13
La sous couche MAC
Techniques d’accès au support
14
Accès au support
Le contrôle d’accès au canal spécifie quand et comment les stations
partagent un support de transmission entre elles.
Un protocole d’accès (MAC) est un ensemble de règles qui
contrôlent l’accès à un moyen de communication (physique) entre
les différents utilisateurs.
On distingue deux types de supports:
Supports partagés
Supports non partagés
Dans le cas des supports non partagés, les protocoles de couche
liaison de données nécessitent peu de contrôle ou n’en nécessitent
aucun avant le placement des trames sur les supports.
Exemple: les topologies point à point (le support n’interconnecte
que deux nœuds).
Dans le cas des supports partagés, le contrôle est impératif si on veut
éviter ou minimiser les collisions.
15
Accès au support
Objectifs du protocole d’accès:
Organiser la transmission pour éviter les collisions au niveau du
canal partagé.
Une utilisation efficace/optimale du canal
Des performances stables
Égalité entre les stations
16
Notion de collision
17
Méthodes d’accès non déterministes
Méthodes aléatoire:
• Toute station peut envoyer à tout instant sans réservation préalable.
• Pas de coordination entre les noeuds.
• Si deux stations ou plus transmettent en même tps Collision.
– Comment détecter les collisions ?
– Comment réagir face aux collisions (ex. transmission retardée) ?
18
Méthodes d’accès non déterministes:
CSMA
Méthodes CSMA (Carrier Sense Multiple Access) : Accès multiple avec écoute de
la porteuse.
• Le principe est de ne pas transmettre si le support est occupé
(contrairement à ALOHA)
La station écoute le support physique pour déterminer si une autre
station transmet une trame de données (niveau déterminé de tension
électrique ou de lumière).
Si tel n'est pas le cas (donc s'il n'y a pas eu de signal), elle suppose
qu'elle peut émettre.
Ceci n'élimine pas la possibilité de collision étant donné le délai de
propagation
• Les méthodes CSMA utilisent la technique du Backoff
Retarder la transmission (en cas de collision) d’une durée calculée
aléatoirement
19
Méthodes d’accès non déterministes:
CSMA/CD
• C’est la méthode la plus utilisé (Ethernet 802.3)
• Ecoute du canal avant l’émission
• Écoute pendant l’émission pour déterminer s’il y a eu collision
• Le signal émis est comparé au signal sur la ligne
• Si une collision s'est produite
La station abandonne l'émission et envoie une séquence de bits,
appelée séquence de brouillage (jam signal)
● L'émission sera reprise après un temps aléatoire
20
Méthodes d’accès non déterministes:
CSMA/CD
21
Méthodes d’accès non déterministes:
CSMA/CD
Algorithme de Backoff
• Après n collisions consécutives pour une trame donnée,
l’émetteur:
Choisit une valeur aléatoire K entre {0, 1, 2, … 2m-1} ,
m = min(n, 10).
Attend {K * Time_slot } pour la prochaine tentative
d’émission de la trame.
22
CSMA/CD: détection de collision
23
CSMA/CD: Période de vulnérabilité
• La période pendant laquelle il est impossible d’éviter une collision
malgré l’écoute préalable du canal.
• C’est le temps de propagation aller et retour entre les deux
stations les plus éloignées.
– La longueur maximale du support détermine la durée maximale de cette
période.
– TPropagation Max= longueur maximale du support / Vitesse de propagation du
support
– Période de vulnérabilité = 2 ∗ TPropagation Max
• Elle conditionne la longueur minimale d’une trame.
• Pour qu’une station puisse détecter la collision, il faut qu’elle reste à
l’écoute pendant sa propre émission.
• Le temps d’émission d’une trame doit être supérieur à la période
de vulnérabilité
Témission > 2 ∗ T propagation
24
CSMA/CD: Période de vulnérabilité
Condition de détection de collision
• L'émetteur devra rester à l'écoute du canal pendant une période
(période de vulnérabilité) au minimum égale à deux fois le temps
maximum de propagation d'un signal entre deux cartes réseaux.
• Au-delà de cette période, l'émetteur est sure qu'il n'a pas subi de
collision et qu'il n'en subira pas.
26
Méthodes d’accès non déterministes:
CSMA/CA
• CSMA/CA: CSMA with Collision Avoidance
– Évitement de collision
• Principe:
– Méthode basée sur un principe d’accusé de réceptions réciproques entre
l’émetteur et le récepteur
– La station voulant émettre écoute le réseau:
• Si le réseau est encombré, la transmission est différée.
• Si le média est libre pendant un temps DIFS (Distributed Inter Frame Space),
alors la station peut émettre.
• Le récepteur envoie à son tour une trame d’acquittement à la station émettrice
(une diffusion) après un temps SIFS (Short Inter Frame Space)
• Si la station émettrice ne reçoit pas la trame d’acquittement elle exécutes
l’algorithme du backoff.
27
CSMA/CA
28
CSMA/CA
• Problème de la station cachée:
– Si la station A émet, la station C ne l'entend pas et peut admettre
que le canal est libre.
– Si la station B émet, tout le monde l'entend.
• Si la station C envoie à B
– Interférence au niveau de B → Collision
29
CSMA/CA: échange RTS/CTS
Solution: RTS/CTS
• Mécanisme de réservation du supports
• Avant de transmettre des données, échanger RTS/CTS
– RTS: Request to Send
– CTS: Clear to Send
30
CSMA/CA: échange RTS CTS
Ecoute du support
Ecoute virtuelle basée sur le NAV : Network Allocation Vector.
Principe du NAV
o Lorsqu’une trame est envoyée, toutes les stations reçoivent la trame.
o La trame contient un champ de durée dont la valeur couvre la durée de
transmission + la durée de l’acquittement.
o Lorsqu’une station (qui n’est pas l’émetteur) reçoit cette trame,
o elle met à jour son NAV.
o Pour se taire jusqu’à ce que la valeur arrive à 0
La station A transmet une petite trame RTS contenant la durée probable de la
transmission.
La station B répond avec une petite trame CTS avec les mêmes infos.
o Le CTS est vu par tous et accorde l'accès au canal.
Les autres stations :
o mettent à jour leur NAV avec les informations du RTS-CTS.
o Ne transmettent pas pendant la durée spécifiée par le NAV.
31
CSMA/CA RTS/CTS
32
Méthodes d’accès déterministes: Par
élection
Un mécanisme choisit dynamiquement l’émetteur
Gestion centralisée: un maître et des esclaves
Gestion distribuée: réseau à jeton
Droit d’accès représenté par un jeton circulant sur le réseau
33
Méthodes d’accès déterministes: par
interrogation (polling)
• Fonctionne dans une architecture maître/esclave.
• Une station primaire (superviseur/maître) interroge successivement les autres
nœuds s’ils veulent émettre (ce processus s’appelle polling).
• Dans ce cas la station secondaire peut émettre pendant un intervalle de temps
(prédéfinit).
• L'échange de données se fait via le maître même si la destination finale est
une station secondaire
– Le maître donne le droit à transmettre au secondaire.
– Le droit est donné à tour de rôle ou selon un ordre connu par le maitre
• La station secondaire rend le droit au maître après avoir terminée la
transmission
34
Méthodes d’accès déterministes: par
interrogation (polling)
Le processus d’envoi de données se fait selon deux opérations: POLL et
SELECT
POLL:
La station primaire demande (interroge) chaque station secondaire si elle a
des données à envoyer
Si la station secondaire a des données à transmettre, elle envoie la trame de
données.
– La station primaire renvoie un ACK après réception de la donné.
Si elle n’a pas de données à envoyer, elle envoie un acquittement négatif
(NAK).
La station primaire interroge ensuite la station secondaire suivante.
35
Méthodes d’accès déterministes: par
interrogation (polling)
SELECT:
• Si la station primaire a des données à envoyer, elle envoie un message à
toutes les stations.
– Transmettre une trame SELECT avec l’adresse de la station secondaire concernée.
– Attendre un acquittement (ACK) de la part de la station secondaire concernée.
• Si la station secondaire est prête à recevoir, elle renvoie un ACK.
• La station primaire commence la transmission.
36
Méthodes d’accès déterministes: par
interrogation (polling)
Avantages:
– La possibilité d’attribuer des priorités pour assurer un accès plus
rapide pour quelques stations secondaires.
– Le temps maximum et minimum d'accès au canal sont prévisibles
et fixes.
Inconvénients:
– Grande dépendance à la fiabilité de la station primaire.
– Utilisé seulement dans les réseaux de petite taille.
• Cette méthode est utilisée:
– Dans les réseaux en étoile
– Dans le mode PCF« Point Coordination Function » du Wifi
37
Méthodes d’accès déterministes:
Technique à jeton
• Principe :
– Consiste à faire circuler une trame spéciale sur le réseau : jeton.
• Seule la station qui possède le jeton, à un instant donné, peut
émettre.
– Le jeton peut être dans l’un des deux états: libre ou occupé
– Pour qu’un nœud puisse émettre un message
• Il doit attendre que le jeton lui parvienne à l’état libre,
• Ensuite le jeton est positionné à l’état occupé
Deux variantes
Non adressé (Token Ring, IEEE 802.5)
Adressé (Token Bus, IEEE 802.4)
38
Méthodes d’accès déterministes:
Technique à jeton
Token Ring IEEE 802.5
Utilisé sur des topologies en anneau
Principe du jeton non adressé
• Le jeton circule sur l’anneau et donne ,selon son état (libre/occupé) le droit
d’émettre à la station qui le détient.
• Une station qui veut émettre
– Attend un jeton marqué « libre »
– Après réception de ce dernier
• Elle change l’état du jeton (« occupé »)
• Elle attache au jeton son message, son @ et l’@ de destination
• Elle transmet le tout sur l’anneau
• Une station qui reçoit un jeton marqué « occupé »
– Consulte l’@ de destination
• Si c’est la sienne, elle copie la trame et fait suivre la trame
– Consulte l’@ source
• Si c’est la sienne, elle retire la trame et émet un jeton marqué « libre »
39
Méthodes d’accès déterministes:
Technique à jeton
Token Bus – IEEE 802.4
Utilisé sur des topologies physique en bus, topologie logique en anneau.
Principe du Jeton adressé
• Un anneau virtuel est créé: chaque station connaît son prédécesseur et son
successeur par leurs @
• Le jeton circule de la station de plus faible adresse à celle de plus forte
adresse
• Seule la station en possession du jeton peut émettre
– Si elle n’a rien à émettre, elle envoie le jeton à son successeur logique
jeton adressé
– Si elle a de l’information à émettre, elle peut émettre pendant un temps limité, au
bout duquel elle doit passer le jeton à son successeur
40
Méthodes d’accès déterministes:
Technique à jeton
Avantages
– Garantie de bande passante pour chaque station
– Garantie de délais bornés (pour les jetons temporisés)
– Bien adapté aux réseaux industriels et embarqués
Inconvénients
– Une station qui fonctionne mal peut monopoliser le jeton.
– Inefficacités en cas de charge faible (on consomme plus de la bande
passante pour le passage du jeton que pour transmettre des données)
– Tâches d’administration supplémentaires qui affecte la performance du
réseau
• Création et maintenance de l’anneau (logique)
• Contrôle et régénération du jeton
Domaine d’utilisation
Réseaux locaux et PABX
Réseaux industriels et embarqués
41
Choix de la méthode d’accès
• Monde Internet, bureautique,…
– Communication aléatoire, peu connues à priori
– Pas de station qui centralise les décisions comme l’allocation du canal,
la configuration des nœuds
– Pas de contraintes de temps de réponse
– Méthodes utilisées: CSMA/CD, CSMA/CA
• Monde de la téléphonie
– Communications aléatoires mais périodiques
– Contraintes de temps de réponse
– Méthodes utilisées: TDMA,FDMA
• Monde Industriel et Embarqué
– Communications prévisibles (capteurs, actionneurs)
– Fortes contraintes de temps de réponse
– Méthodes utilisées: Jeton, Maitre-esclave
42