Vous êtes sur la page 1sur 56

Couche Liaison

Réseau : Gestion de l’accès

Lobna Dridi
Sommaire
1. Introduction

2. Le rôle de la couche liaison

3. La trame

4. Détection et correction d’erreur

5. Contrôle de flux

6. Gestion de l’accès multiple


Sommaire
1. Introduction

2. Le rôle de la couche liaison

3. La trame

4. Détection et correction d’erreur

5. Contrôle de flux

6. Gestion de l’accès multiple


Architectures en couches

Application Application

Présentation Présentation

Session Session

Transport Transport

Réseau Réseau

Liaison Liaison

Physique Canal de transmission Physique


Sommaire
1. Introduction

2. Le rôle de la couche liaison

3. La trame

4. Détection et correction d’erreur

5. Contrôle de flux

6. Gestion de l’accès multiple


Couche Liaison (Data-link Layer)
La couche liaison doit assurer : •Application
7

 La délimitation des blocs de données 6


•Présentation

échangés; 5
•Session

•Transport
 Le contrôle de l’intégrité des données reçues; 4

•Réseau
3
 L’organisation et le contrôle de l’échange.
•Liaison
2
 Le contrôle d’accès à un canal partagé. •Physique
1
Sommaire
1. Introduction

2. Le rôle de la couche liaison

3. La trame

4. Détection et correction d’erreur

5. Contrôle de flux

6. Gestion de l’accès multiple


La trame
Des 0 et des 1 allaient circuler sur nos câbles.
…001101011110001100100011111000010111001
10001...

 Une donnée échangée au niveau liaison s’appelle une trame.

Trame : suite d’élément binaire qui ont été rassemblés pour former un
bloc.
 Données + Commandes
 L'adresse de l'émetteur (@MAC=48bits)
 L'adresse du destinataire (@MAC=48bits)
 Le message
Le langage de couche 2

 Il faut définir un langage pour communiquer entre machines.


 Ce langage permettra de définir le format des messages que les
ordinateurs vont s'échanger.
 ce langage est dit PROTOCOLE et spécialement :

Le protocole ETHERNET

 Ethernet n'est pas le seul protocole de couche 2, mais il est le plus


utilisé
Format d’une trame Ethernet

 Laquelle placer en premier ? L’@L'émetteur ou L’@ récepteur ?

Adresse MAC
Adresse MAC Source Message
Destinataire
Format d’une trame Ethernet

 Il est nécessaire d'indiquer dans la trame quel protocole de couche 3 a été utilisé quand le
message a été envoyé et qu'il a traversé les couches du modèle OSI de haut en bas.

Adresse MAC Adresse MAC


Protocole de la Message
Destinataire Destinataire
couche3
Format d’une trame Ethernet
le code de correction des erreurs CRC

le code de correction des erreurs:


 Le CRC est une valeur mathématique qui est représentative des données envoyées.

La trame complète

Adresse MAC Adresse MAC


Protocole de la Message
Destinataire Destinataire CRC
couche3
Taille d’une trame Ethernet
 La taille minimale est de 64 octets, pour une trame Ethernet.

 La taille maximale est de 1518 octets, pour une trame Ethernet.

Adresse MAC Adresse MAC


Protocole de la Message
Destinataire Destinataire CRC
couche3

48bits=6octets 48bits=6octets 16bits=2octets … 32bits=4octets

Question : Comment délimiter les trames ?

Solution : Utiliser des fanions


Utilisation des fanions (1)
 La trame est délimitée par une séquence particulière de bits appelée fanion
ou flag;

 Le fanion sert à indiquer le début aussi bien que la fin des trames.

 Valeur de fanion = 01111110

 Problème : si la valeur du fanion apparait dans les données!


Utilisation des fanions (2)
Solution : ajout des bits de transparence.

Exemple : si le fanion est l’octet 01111110, un Bit de transparence ”0”


est inséré après toute séquence de cinq 1 successifs dans la trame.
Utilisation des fanions (3)
Avantages

 Permet toujours de retrouver la synchronisation;


 Permet l'envoi de trames de tailles quelconques;
 Technique la plus simple.
Utilisation des fanions (4)
Inconvénients :

 L’insertion d’un bit supplémentaire


Longueur total n’est pas connue à l’avance.

 Des mécanismes spécifiques sont requis pour ajouter ces bits à l’émetteur et les retrancher
au récepteur.
Sommaire
1. Introduction

2. Le rôle de la couche liaison

3. La trame

4. Détection et correction d’erreur

5. Contrôle de flux

6. Gestion de l’accès multiple


Détection/correction d’erreurs

Objectif:
S’assurer que les données reçues n’ont pas été altérées durant la
transmission.

Causes :

Les interférences causées par des rayonnements électromagnétiques.

La distorsion des câbles de transmissions.


Taux d’erreur binaire (BER)
 Taux d’erreur binaire (Bit Error Rate)

Nombre de bits erronés


BER=
Nombre de bits émis

 10−9 pour les réseaux locaux.


 10−5 pour le Réseau Téléphonique Commuté.

 Taux élevé pour le téléphone sans fil


 Taux faible pour la fibre optique.
Exercice 1 : BER
Sachant que le BER d’un canal de transmission est 10−3 , calculer le nombre de bits erronés si
l’émetteur transmet 15000 Bits.
Deux stratégies possibles
Il existe deux grandes possibilités pour détecter les erreurs :

1. Détecter les erreurs, puis demander une retransmission

 Code détecteurs d’erreurs : utiliser uniquement un code de détection


d’erreur.

2. Détecter et corriger les erreurs

 Codes correcteurs d’erreur : envoyer de l’information en redondance


Principe des codes
 Exploiter la redondance d’informations
⇒ ajouter des bits de contrôle aux bits de données
 Corriger est plus difficile que détecter
⇒ plus de bits de contrôle

Un code de détecteur et correcteur nécessite d’envoyer en moyenne la


moitié de l’information transportée en plus.

Exemple : pour envoyer 1 000 bits avec sécurité au récepteur, il faut donc
émettre 1 500 bits.
Duplication des données
 La duplication des bits transmis est un
exemple des bits de contrôle:
 Détection par répétition

 Message double
 Différence ⇒ erreur ⇒ retransmission
 Égalité ⇒ OK

 Problème: si la même erreur sur les deux


messages.
Différents codes
 Code de contrôle de parité

 Codes polynomiaux

 Code de Hamming
Code de contrôle de parité (1)

Appelé parfois VRC, pour Vertical Redundancy Check.

Principe : un seul bit (dit de parité) est ajouté aux bits de données
(généralement 7 bits).

 Ajouter un 1 si le nombre de bit qui vaut 1 est impair;

 Ajouter un 0 dans le cas contraire.


Code de contrôle de parité (2)
Un bit soit victime d'une interférence :

Une erreur est détectée : Le bit de parité ne correspond pas à la


parité de l'octet.

Problème : si deux bits venaient à se modifier simultanément lors


de la transmission.
Code de contrôle de parité (3)

 Il détecte toutes les erreurs en nombre impair;

 Il ne détecte pas les erreurs en nombre pair;

 Il ne permet pas de la localiser;

 Il ne permet pas de corriger les erreurs détectées

⇒ Retransmission.

Contrôle de parité croisé


Contrôle de parité croisé
 Le bloc de données est disposé sous une forme matricielle;
 On applique la parité sur chaque ligne et chaque colonne.

VRC: Vertical Redundancy Check


LRC: Longitudinal Redundancy Check
Sommaire
1. Introduction

2. Le rôle de la couche liaison

3. La trame

4. Détection et correction d’erreur

5. Contrôle de flux

6. Gestion de l’accès multiple


Contrôle de flux (objectif)
 A : Émetteur, B : récepteur.

 Si A produit plus vite que B consomme


⇒ B sera engorgé (saturé ou surchargé)

 Contrôle de flux : contrôle du rythme d’envoi


Send and Wait (1)
 Le stop and wait est la forme la plus simple de contrôle de flux.
 A envoie un bloc d’information et attend l’accusé de
réception de la part de B.
 À la réception de l’acquittement (ACK pour Acknowledge), A
envoie le bloc suivant.
Send and Wait (2)
 En cas d’erreur, le bloc reçu est rejeté par B (perdu) et n’est pas
acquitté.
 A reste alors en attente!?
 Solution : A arme un temporisateur (Timer).
 À l’échéance du temps imparti (Time Out), si aucun ACK, A
retransmet.
Send and Wait (3)
 Maintenant, si ACK est perdu!
 A retransmet et B reçoit 2 fois.
 Solution : A utilise un compteur Ns (Numéro émis) et B un compteur
Nr (Numéro à recevoir) Ns, Nr initialisés à 0.
Send and Wait (4)

 Le problème de send and wait provient du fait qu'une seule trame


est transmise à la fois.

 Ceci mène à une faible efficacité de l'utilisation du support de


transmission.

 Méthode unidirectionnelle.
Fenêtre d’anticipation
 Réduit le temps d’attente des acquittements

 Anticipation : émettre plusieurs blocs sans attendre les ACK.

 W est le nombre de trames successives qu’on peut émettre sans


réception d’acquittement.

 W = 1 dans le cas d’une procédure Send-and-Wait.


Structure de la trame

 Fanion (flag) : 01111110


 Champ d’adresse : trame de commande ou de réponse.
 Champ de contrôle : type de trame.
 FCS (Frame Check Sequence): bits de correction d’erreur CRC
Adresse MAC (1)
 Adresse MAC (ou LAN ou physique ou Ethernet):
 Fonction: utilisée ‘localement” pour transmettre une trame
d’une interface vers une autre interface connectée
directement par un lien physique
 Taille de 48 bits écrite dans la ROM de la NIC
 ex.: 1A-2F-BB-76-09-AD
hexadécimal (base 16) (chaque “2 numéros”
représente un octet)

248 = 281 474 976 710 656 valeurs


 Soit plus de 280 mille milliards d'adresses MAC possibles !

 Ça tombe bien, car chaque adresse MAC va être unique


au monde.

MAC : Media Access Control


NIC : Network Interface Card
Adresse MAC (2)

 L’adresse MAC: est constituée de 6 octets de type

 XX. XX . XX . XX . XX . XX
1octet = 8bits
28=256
0…..255

 Chaque XX varie de 0 à 255. L'adresse est souvent donnée sous forme


hexadécimale

55 . 200 . 31 . 44 . 20 . 241


37 . C8 . 1F . 2C . 14 . F1
Adresse MAC (3)

Chaque adaptateur dans un LAN possède une adresse MAC


unique.
Adresse MAC (4)
 L’allocation des adresses MAC est gérée par IEEE.
 Pour assurer l’unicité, les fabricants achètent des plages.
 Analogie:
Adresse MAC : Numéro d’assurance social
Adresse IP : adresse postale
Adresse MAC (5) : Une adresse MAC
spéciale

 C'est l'adresse dans laquelle tous les bits sont à 1, ce qui donne
ff:ff:ff:ff:ff:ff
 Cette adresse est appelée l'adresse de broadcast.
 L'adresse de broadcast est une adresse universelle qui identifie
n'importe quelle carte réseau.
 Elle me permet ainsi d'envoyer un message à toutes les cartes
réseaux des machines présentes sur mon réseau, en une seule fois.

 Toute machine qui reçoit une trame qui a, comme adresse


MAC de destination, l'adresse de broadcast, considère que
la trame lui est destinée.
Exercice1: Adresse MAC
1/ Quelle est la commande MS-DOS qui affiche l’adresse MAC d’une carte réseau ?
2/ Quelle est l’adresse MAC de votre ordinateur?

Solution:
1. Sur CMD, tapez ipconfig/all
2. Sur CMD, tapez getmac
Exercice2: Adresse MAC

 Activité Adressage MAC (document sur Léa)


Le matériel de couche 2
Le commutateur
Le commutateur ou Switch
L'aiguillage des trames

 Pour envoyer la trame vers la bonne machine, le switch se sert de l'adresse MAC
destination contenue dans l'en-tête de la trame.
 Il crée une table qui fait l'association entre un port du switch (une prise RJ45) et une
adresse MAC. Cette table est appelée la table CAM.
 La table CAM du switch va être fabriquée de façon dynamique. Cela veut dire que le
switch va apprendre, au fur et à mesure qu'il voit passer des trames, quelle machine est
branchée à quel port.
Notion de VLAN

 Un VLAN est un LAN virtuel (ou virtual LAN en anglais).


 Un VLAN est la capacité de séparer des ports d'un switch dans des réseaux différents.
 Cela revient à séparer certains ports d'un switch. Ils ne pourront donc plus communiquer
ensemble

 Un VLAN permet donc d'isoler certains ports d'un switch par rapport
aux autres, comme si l'on coupait le switch en deux.
Sommaire
1. Introduction

2. Le rôle de la couche liaison

3. La trame

4. Détection et correction d’erreur

5. Contrôle de flux

6. Gestion de l’accès multiple


Protocole d’accès multiple (1)

 Un seul canal de diffusion partagé;


 Si plusieurs transmissions simultanées
⇒ interférence
Collision si un nœud reçoit plusieurs signaux en même temps.

Protocole d’accès multiple

 Algorithme qui détermine comment les nœuds se partagent le


canal.
Protocole d’accès multiple (2)
Trois types:
 Partitionnement du canal
Diviser le canal en petites “morceaux” (temps, fréquence,
code);
Allouer un morceau à un nœud pour une utilisation exclusive.
 Accès aléatoire
Canal non divisé, possibilité de collisions
 “par tour”
Les nœuds transmettent par tour, mais les nœuds ayant plus de
données utilisent le canal plus longtemps.
Partitionnement de canal (1)
TDMA: Time Division Multiple Access

 Chaque nœud est assigné un intervalle de temps (slot) fixe pour transmettre;

 Possibilité d’avoir des intervalles inutilisés

6-slot
6-slot
trame
trame

1 3 4 1 3 4
Partitionnement de canal (2)
FDMA: Frequency Division Multiple Access
 Le spectre du canal est divisé en plusieurs bandes de
fréquence;
 Chaque nœud est assigné une bande fixe;
 Possibilité d’avoir des bandes inutilisées.

bandes de fréquence
câble avec FDM
Protocoles à accès aléatoire

 Quand un nœud veut transmettre une donnée


Il l’envoie au débit total du canal.
Pas de coordination entre les nœuds.
 Plusieurs nœuds qui émettent ➜ “collision”,

 Le protocole spécifie:
Comment détecter les collisions;
Comment récupérer après une collision (ex., via retransmissions)

 Exemple de protocole:
CSMA/CD
CSMA/CD
 Carrier Sense Multiple Access with Collision Detection
Écouter avant d’émettre;
Si occupé : attendre libération
Si libre : envoyer et continuer l’écoute;
Si aucun problème : continuer l’émission de la trame
Si problème (collision) : attendre un temps aléatoire puis
retransmettre.
Protocoles “par tour”
Passement du jeton: T

 Un jeton est passé d’un noeud à un autre


d’une manière séquentielle.
 “Token ring” T

data

Vous aimerez peut-être aussi