Académique Documents
Professionnel Documents
Culture Documents
informatiques
Liaisons de données
processus logiciels qui fournissent des services aux protocoles de couche réseau.
Elle place les informations dans la trame qui indique le protocole de couche
de couche 3 (par exemple, IPv4 et IPv6) d'utiliser la même interface réseau et les
mêmes supports.
• le contrôle de flux
La sous couche MAC reçoit de la couche LLC des données à émettre; son rôle consiste à:
• Adressage physique
• Indicateurs de début et de fin de trame : ils sont utilisés par la sous-couche MAC
• Adressage : utilisé par la sous-couche MAC pour identifier les nœuds source et de
destination.
• Détection d'erreur : inclus après les données pour constituer la fin de trame, ces
• Pour éviter l’ambiguité entre données et fanion, Des bits de transparence sont ajoutés
dans la trame.
• Fanion : 01111110
• Bit de transparence : 0 inséré après toute séquence de cinq 1 successifs dans la trame.
• Technique utilisée dans les protocoles:
– HDLC
– PPP
– Le canal de transmission délivre les bits dans l'ordre d'émission, mais certains
peuvent changer de valeur, ou disparaître, ou apparaître.
calcul d’une somme de contrôle d’erreurs (CRC), permettant au récepteur de
détecter les erreurs
La destination peut :
• détecter les erreurs, puis demander une retransmission
– code détecteurs d’erreurs
Exemples :
Code de contrôle de parité, Codes polynomiaux
• détecter et corriger les erreurs
– codes correcteurs d’erreur
Exemple :
Code de Hamming
Remarque :
Tous les protocoles n'incluent pas tous ces
champs. Les normes d'un protocole de liaison
de données spécifique définissent le format de
trame réel.
Voici quelques protocoles courants de couche
liaison de données :
• Ethernet
• PPP (Point-to-Point Protocol)
• 802.11 sans fil
• HDLC
• Relais de trames ( Frame Relay)
ETHERNET
• La norme Ethernet a choisi de traiter le cas
d'un support non partagé bidirectionnel non
simultané comme le cas d'un support partagé.
• Méthode CSMA/CD (Carrier sense multiple access with collision
detection) :
cette adresse est utilisée par la couche 2 pour aider les périphériques
• 00:05:9A:3C:78:00
• 0005.9A3C.7800
Remarque :
hexadécimal FF-FF-FF-FF-FF-FF.
hexadécimaux.
la trame.
.
• Champ Données :
petite taille est encapsulé, d'autres bits sont utilisés pour augmenter la
de remplissage.
• Champ Séquence de contrôle de trame :
le champ FCS (4 octets) permet de détecter les erreurs d'une trame. Il fait
Le périphérique d'envoi inclut les résultats d'un CRC dans le champ FCS de
se produit. Les calculs non rapprochés indiquent que les données ont
cela peut perturber les signaux électriques qui représentent les bits.
il existe deux types de tramage Ethernet :
• La norme Ethernet IEEE 802.3, qui a été mise à jour plusieurs fois pour
• La norme Ethernet II
différence principale entre les deux normes est l'ajout d'un délimiteur
Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.
• Les normes Ethernet II et IEEE 802.3 définissent une taille de
trame minimale de 64 octets et maximale de 1 518 octets.
Cela comprenait tous les octets du champ Adresse MAC de
destination jusqu'au champ Séquence de contrôle de trame.
• Toute trame inférieure à cette valeur est interprétée comme
un fragment de collision ou une trame incomplète et est
automatiquement rejetée par les périphériques récepteurs.
Point-to-Point Protocol
Les réseaux étendus sont généralement interconnectés selon les topologies physiques
suivantes :
• Point à point : c'est la topologie la plus simple, composée d'une liaison permanente
• Hub and Spoke : version WAN de la topologie en étoile, dans laquelle un site central
connecte entre eux les sites des filiales à l'aide de liaisons point à point.
• Maillée : cette topologie offre une haute disponibilité, mais nécessite que tous les
systèmes finaux soient connectés entre eux. Les coûts d'administration et physiques
peuvent donc être élevés. En essence, chaque liaison est une liaison point à point avec
partiel qui consiste à relier uniquement certains périphériques finaux entre eux.
• Dans une topologie point to point les noeuds finaux communiquant dans un
circuit virtuel.
• Un circuit virtuel est une connexion logique établie au sein d'un réseau
entre deux périphériques réseau. Les deux noeuds situés aux extrémités du
circuit virtuel s'échangent les trames. Ceci se produit même si les trames
sont dirigées via des périphériques intermédiaires. Les circuits virtuels sont
technologies de couche 2.
• Le protocole PPP (Point-to-Point Protocol) est également un
protocole de couche liaison de données. Il est utilisé pour
acheminer des trames entre deux nœuds
• Les autres services pris en charge par les réseaux 802.11 sont
et la confidentialité (chiffrement).
Comme l'illustre la figure, une trame 802.11 contient les
champs suivants :
• Gestion de l'alimentation: défini sur 1 bit pour indiquer qu'un nœud sera en mode
économie d'énergie
économie d'énergie que d'autres trames sont mises en mémoire tampon pour ce
nœud
• WEP (Wired Equivalent Privacy) : défini sur 1 bit si la trame contient des
• Ordre : défini sur 1 bit dans une trame de type de données qui utilise une classe de
axée sur les ports: les trames sont stockées dans des files d’attente
liées à des ports entrants spécifiques. Une trame est transmise au port
sortant uniquement si toutes les trames qui la précèdent dans la file
d’attente ont été correctement transmises
42
Méthodes de transmission par commutateur:
• Store and forward: Le commutateur attend d’avoir reçu toute la trame avant de
la transmettre. Cette méthode offre une grande vérification d’erreur car le
commutateur a le temps de vérifier la valeur FCS. Cependant ce traitement
augmente la latence réseau.
• Cut Through: Dès que l’adresse de destination est connue, la trame commence à
être commutée. Ce mode est plus rapide que le précédent. Il existe différentes
variantes de ce type de commutation:
o Fast Forward: Pas de vérification d’erreurs. La trame est transmise dès que
l'adresse de destination est identifiée.
43
44
Remarque :