Vous êtes sur la page 1sur 45

Initiation aux réseaux

informatiques
Liaisons de données

la couche liaison de données est responsable de l'échange des


trames entre les nœuds via un support réseau physique. Elle permet
aux couches supérieures d'accéder aux supports et contrôle la
manière dont les données sont placées et reçues sur les supports.

la couche liaison de données assure ces deux services de base :

• Elle accepte les paquets de couche 3 et les encapsule dans des


unités de données appelées des trames.

• Elle contrôle l'accès au support et détecte les erreurs.


La couche liaison de données se divise en fait en deux sous-couches :

• Contrôle de liaison logique (LLC) : cette sous-couche supérieure définit les

processus logiciels qui fournissent des services aux protocoles de couche réseau.

Elle place les informations dans la trame qui indique le protocole de couche

réseau utilisé pour la trame. Ces informations permettent à plusieurs protocoles

de couche 3 (par exemple, IPv4 et IPv6) d'utiliser la même interface réseau et les

mêmes supports.

• Contrôle d'accès au support (MAC) : cette sous-couche inférieure définit les

processus d'accès au support exécutés par le matériel. Elle assure l'adressage de

couche liaison de données et la délimitation des données en fonction des

exigences de signalisation physique du support et du type de protocole de

couche liaison de données utilisé.


La sous couche LLC assure :

• le contrôle de flux

• la reprise après erreur

• Elle Définie le type de connexion entre les deux machines

• mode connecté ou non

• avec ou sans acquittement de données.

La sous couche MAC reçoit de la couche LLC des données à émettre; son rôle consiste à:

• Ajouter préambule (fanion) aux données de la couche LLC

• Adressage physique

• contrôle d'accès au support

• calculer le CRC et l'ajouter à la trame


Comme l'illustre la figure, les types de champ de trame générique sont les suivants :

• Indicateurs de début et de fin de trame : ils sont utilisés par la sous-couche MAC

pour identifier les limites de début et de fin de la trame.

• Adressage : utilisé par la sous-couche MAC pour identifier les nœuds source et de

destination.

• Type : ce champ permet à la sous-couche LLC d'identifier le protocole de couche 3.

• Contrôle : ce champ permet d'identifier les services de contrôle de flux spécifiques.

• Données : ce champ contient les données utiles de la trame (c'est-à-dire l'en-tête

de paquet, l'en-tête de segment et les données).

• Détection d'erreur : inclus après les données pour constituer la fin de trame, ces

champs de trame sont utilisés pour la détection des erreurs.


• Un fanion (délimiteur) est placé :
– au début de chaque trame
– à la fin de chaque trame (en fait, au début de la suivante)

• Pour éviter l’ambiguité entre données et fanion, Des bits de transparence sont ajoutés
dans la trame.

• Fanion : 01111110

• Bit de transparence : 0 inséré après toute séquence de cinq 1 successifs dans la trame.
• Technique utilisée dans les protocoles:
– HDLC
– PPP
– Le canal de transmission délivre les bits dans l'ordre d'émission, mais certains
peuvent changer de valeur, ou disparaître, ou apparaître.
 calcul d’une somme de contrôle d’erreurs (CRC), permettant au récepteur de
détecter les erreurs
La destination peut :
• détecter les erreurs, puis demander une retransmission
– code détecteurs d’erreurs

Exemples :
Code de contrôle de parité, Codes polynomiaux
• détecter et corriger les erreurs
– codes correcteurs d’erreur

Exemple :
Code de Hamming
Remarque :
Tous les protocoles n'incluent pas tous ces
champs. Les normes d'un protocole de liaison
de données spécifique définissent le format de
trame réel.
Voici quelques protocoles courants de couche
liaison de données :

• Ethernet
• PPP (Point-to-Point Protocol)
• 802.11 sans fil
• HDLC
• Relais de trames ( Frame Relay)
ETHERNET
• La norme Ethernet a choisi de traiter le cas
d'un support non partagé bidirectionnel non
simultané comme le cas d'un support partagé.
• Méthode CSMA/CD (Carrier sense multiple access with collision

detection) :

le périphérique final établit si le support comporte un signal de

données. Si aucun signal de données n'est détecté et donc que le

support est libre, le périphérique transmet ses données. Si des signaux

sont alors détectés indiquant qu'un autre périphérique était au même

moment en train de transmettre des données, tous les périphériques

arrêtent de transmettre leurs données et réessayent ultérieurement.

Les formes traditionnelles d'Ethernet utilisent cette méthode.


Les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de
la couche 1.
Les principaux champs de la trame Ethernet sont les suivants :

• Champs Préambule et Délimiteur de début de trame : les

champs Préambule (7 octets) et Délimiteur de début de

trame (SFD, également appelé le début de trame (1 octet))

servent à synchroniser les périphériques émetteurs et

destinataires. Les huit premiers octets de la trame préparent

les noeuds de réception à recevoir. Les quelques premiers

octets indiquent essentiellement aux récepteurs de se

préparer à recevoir une nouvelle trame.


• Champ Adresse MAC de destination : ce champ de 6 octets est

l'identifiant du destinataire. Comme nous l'avons vu précédemment,

cette adresse est utilisée par la couche 2 pour aider les périphériques

à déterminer si une trame leur est adressée. L'adresse de la trame est

comparée à l'adresse MAC du périphérique. Si les deux

correspondent, le périphérique accepte la trame.

• Champ Adresse MAC source : ce champ de 6 octets identifie la carte

réseau ou l'interface d'origine de la trame.


L'adresse MAC est souvent dite rémanente, car elle
était au départ stockée dans la mémoire morte
(ROM) de la carte réseau.

Les formats d'adresse peuvent être les suivants :


• 00-05-9A-3C-78-00

• 00:05:9A:3C:78:00

• 0005.9A3C.7800
Remarque :

sur les systèmes d'exploitation et les cartes réseau des


ordinateurs actuels, il est possible de modifier l'adresse
MAC dans le logiciel. Cela peut s'avérer utile lorsque
l'utilisateur tente d'accéder à un réseau qui base son filtre
sur l'adresse rémanente, ce qui signifie que le contrôle du
trafic en fonction de l'adresse MAC n'est plus aussi sécurisé
Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion

(unicast), la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2 :

• L'adresse MAC de diffusion comporte 48 uns (1), représentés au format

hexadécimal FF-FF-FF-FF-FF-FF.

• L'adresse MAC de multidiffusion (utilisée conjointement avec le protocole IP) est

une valeur spécifique qui commence par 01-00-5E au format hexadécimal.

L'autre partie de l'adresse MAC de multidiffusion provient de la conversion des

23 bits inférieurs de l'adresse IP du groupe de multidiffusion en 6 caractères

hexadécimaux.

• Sur un hôte Windows, la commande ipconfig /all permet d'identifier l'adresse

MAC d'un adaptateur Ethernet.


• Champ Longueur :

pour les normes IEEE 802.3 antérieures à 1997, le champ

Longueur définit la longueur exacte du champ de données de

la trame.

Cette longueur est ensuite utilisée dans la séquence de

contrôle de trame, pour garantir la réception du message.

Sinon, le rôle de ce champ est d'indiquer le protocole de

couche supérieure présent.

.
• Champ Données :

ce champ de 46 à 1 500 octets contient les données encapsulées d'une

couche supérieure, ce qui correspond à une unité de données de

protocole générique de la couche 3 ou à un paquet IPv4 pour employer

un terme plus courant.

La longueur minimale de la trame est fixée à 64 octets. Si un paquet de

petite taille est encapsulé, d'autres bits sont utilisés pour augmenter la

trame et la ramener à sa taille minimale. Ces bits sont appelés champs

de remplissage.
• Champ Séquence de contrôle de trame :

le champ FCS (4 octets) permet de détecter les erreurs d'une trame. Il fait

appel à un contrôle par redondance cyclique (CRC).

Le périphérique d'envoi inclut les résultats d'un CRC dans le champ FCS de

la trame. Le périphérique de réception reçoit la trame et génère un CRC

pour détecter les erreurs. Si les calculs correspondent, aucune erreur ne

se produit. Les calculs non rapprochés indiquent que les données ont

changé et que la trame est abandonnée. Si les données sont modifiées,

cela peut perturber les signaux électriques qui représentent les bits.
il existe deux types de tramage Ethernet :

• La norme Ethernet IEEE 802.3, qui a été mise à jour plusieurs fois pour

inclure de nouvelles technologies

• La norme Ethernet II

Les différences entre les deux types de tramage sont minimes. La

différence principale entre les deux normes est l'ajout d'un délimiteur

de début de trame (SFD) et le remplacement du champ Type en un

champ Longueur pour la norme 802.3.

Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.
• Les normes Ethernet II et IEEE 802.3 définissent une taille de
trame minimale de 64 octets et maximale de 1 518 octets.
Cela comprenait tous les octets du champ Adresse MAC de
destination jusqu'au champ Séquence de contrôle de trame.
• Toute trame inférieure à cette valeur est interprétée comme
un fragment de collision ou une trame incomplète et est
automatiquement rejetée par les périphériques récepteurs.
Point-to-Point Protocol
Les réseaux étendus sont généralement interconnectés selon les topologies physiques

suivantes :

• Point à point : c'est la topologie la plus simple, composée d'une liaison permanente

entre deux terminaux. Elle est donc très répandue.

• Hub and Spoke : version WAN de la topologie en étoile, dans laquelle un site central

connecte entre eux les sites des filiales à l'aide de liaisons point à point.

• Maillée : cette topologie offre une haute disponibilité, mais nécessite que tous les

systèmes finaux soient connectés entre eux. Les coûts d'administration et physiques

peuvent donc être élevés. En essence, chaque liaison est une liaison point à point avec

l'autre nœud. Il existe plusieurs variantes de cette topologie, notamment le maillage

partiel qui consiste à relier uniquement certains périphériques finaux entre eux.
• Dans une topologie point to point les noeuds finaux communiquant dans un

réseau point à point peuvent être physiquement connectés via des

périphériques intermédiaires. Cependant, l'utilisation de périphériques

physiques sur un réseau n'affecte pas la topologie logique.

• la connexion logique établie entre les noeuds forme un circuit nommé

circuit virtuel.

• Un circuit virtuel est une connexion logique établie au sein d'un réseau

entre deux périphériques réseau. Les deux noeuds situés aux extrémités du

circuit virtuel s'échangent les trames. Ceci se produit même si les trames

sont dirigées via des périphériques intermédiaires. Les circuits virtuels sont

d'importants composants de communication logiques qu'utilisent certaines

technologies de couche 2.
• Le protocole PPP (Point-to-Point Protocol) est également un
protocole de couche liaison de données. Il est utilisé pour
acheminer des trames entre deux nœuds

• Le protocole PPP a été développé en tant que protocole de


réseau étendu et demeure le protocole de choix pour mettre
en œuvre de nombreux réseaux étendus série. Il peut être
utilisé sur différents supports physiques, notamment les câbles
à paires torsadées, la fibre optique ou la transmission par
satellite
WIFI
• La norme IEEE 802.11 utilise la même sous-couche LLC 802.2 et le même
schéma d'adressage à 48 bits que les autres réseaux locaux 802. Cependant,
il existe de nombreuses différences au niveau de la sous-couche MAC et de
la couche physique.

• La norme IEEE 802.11 est généralement appelée Wi-Fi. Il s'agit d'un système


avec gestion des conflits qui fait appel à un processus d'accès au support de
type CSMA/CA. CSMA/CA spécifie une procédure d'interruption aléatoire
pour tous les noeuds qui attendent de transmettre des données.
• Méthode CSMA/CA (Carrier Sense Multiple Access
with Collision Avoidance) :

le périphérique final détermine si le support


comporte un signal de données. Si le support est
libre, le périphérique envoie une notification à
travers le support pour indiquer son intention de
l'utiliser. Dès qu'il reçoit une autorisation de
transmission, le périphérique envoie les données.
• Les réseaux 802.11 utilisent également les accusés de réception de

liaison de données pour confirmer la bonne réception d'une trame. Si la

station de travail d'envoi ne détecte pas la trame d'accusé de réception,

car la trame de données d'origine ou l'accusé de réception n'a pas été

reçu intact, la trame est retransmise. Cet accusé de réception explicite

corrige les interférences et autres problèmes de transmission radio.

• Les autres services pris en charge par les réseaux 802.11 sont

l'authentification, l'association (connectivité à un périphérique sans fil)

et la confidentialité (chiffrement).
Comme l'illustre la figure, une trame 802.11 contient les
champs suivants :

• Version de protocole : version de la trame 802.11 utilisée


• Type et sous-type : identifient une des trois fonctions et
sous-fonctions de la trame (contrôle, données et gestion)
• Vers DS : défini sur 1 bit dans les trames de données
destinées au système de distribution (périphériques de la
structure sans fil)
• À partir de DS : défini sur 1 bit dans les trames de
données quittant le système de distribution
• Fragments supplémentaires : défini sur 1 bit pour les
trames comportant un autre fragment
• Réessayer : défini sur 1 bit si la trame est une retransmission d'une trame antérieure

• Gestion de l'alimentation: défini sur 1 bit pour indiquer qu'un nœud sera en mode

économie d'énergie

• Données supplémentaires : défini sur 1 bit pour indiquer à un nœud en mode

économie d'énergie que d'autres trames sont mises en mémoire tampon pour ce

nœud

• WEP (Wired Equivalent Privacy) : défini sur 1 bit si la trame contient des

informations chiffrées WEP à des fins de sécurité

• Ordre : défini sur 1 bit dans une trame de type de données qui utilise une classe de

services strictement ordonnée (pas de réorganisation nécessaire)


• Durée/ID : selon le type de trame, indique le temps (en microsecondes) nécessaire
pour transmettre la trame ou l'identité d'association (AID, Association Identity) de
la station de travail ayant transmis la trame
• AD (adresse de destination) : adresse MAC du nœud de destination final sur le
réseau
• AS (adresse source) : adresse MAC du nœud qui a lancé la trame
• AR (adresse du récepteur) : adresse MAC qui identifie le périphérique sans fil
constituant le destinataire immédiat de la trame
• Numéro de fragment : indique le numéro de chaque fragment d'une trame
• Numéro d'ordre : indique le numéro d'ordre attribué à la trame ; les trames
retransmises sont identifiées par des numéros d'ordre dupliqués
• AE (adresse de l'émetteur) : adresse MAC qui identifie le périphérique sans fil
ayant transmis la trame
• Corps de trame : contient les informations transportées ; généralement un paquet
IP pour les trames de données
• FCS (séquence de contrôle de trame) : contient un contrôle par redondance
cyclique (CRC) 32 bits de la trame
Commutation
• Les commutateurs utilisent des adresses MAC pour orienter les
communications réseau via leur matrice de commutation vers le port
approprié et en direction du noeud de destination.
• Lorsqu'un commutateur reçoit une trame de données entrante et que
l'adresse MAC de destination ne se trouve pas dans la table, il transmet la
trame à l'ensemble des ports, à l'exception de celui sur lequel elle a été
reçue.
• Dès que le noeud de destination répond, le commutateur enregistre
l'adresse MAC de ce dernier dans la table d'adresses à partir du champ
d'adresse source de la trame.
• Dans le cadre de réseaux dotés de plusieurs commutateurs interconnectés,
les tables d'adresses MAC enregistrent plusieurs adresses MAC pour les ports
chargés de relier les commutateurs qui permettent de voir au-delà du noeud.
• En règle générale, les ports de commutateur utilisés pour connecter entre
eux deux commutateurs disposent de plusieurs adresses MAC enregistrées
dans la table d'adresses MAC.
 Mise en mémoire tampon:

Un commutateur Ethernet peut utiliser une technique de mise en


mémoire tampon pour stocker des trames avant de les transmettre. Il
existe deux méthodes de mise en mémoire tampon :

 axée sur les ports: les trames sont stockées dans des files d’attente
liées à des ports entrants spécifiques. Une trame est transmise au port
sortant uniquement si toutes les trames qui la précèdent dans la file
d’attente ont été correctement transmises

 partagée: stocke toutes les trames dans une mémoire tampon


commune à tous les ports du commutateur. La capacité de mémoire
tampon nécessaire à un port est allouée dynamiquement. Les trames
de la mémoire tampon sont liées de manière dynamique au port de
destination, ce qui permet de recevoir le paquet sur un port et de le
transmettre sur un autre, sans avoir à le déplacer vers une autre file
d’attente.

42
Méthodes de transmission par commutateur:

Les différents types de commutation :

• Store and forward: Le commutateur attend d’avoir reçu toute la trame avant de
la transmettre. Cette méthode offre une grande vérification d’erreur car le
commutateur a le temps de vérifier la valeur FCS. Cependant ce traitement
augmente la latence réseau.

• Cut Through: Dès que l’adresse de destination est connue, la trame commence à
être commutée. Ce mode est plus rapide que le précédent. Il existe différentes
variantes de ce type de commutation:

o Fragment Free: Filtrage des fragments de collision (inférieur à 64 octets). Le


commutateur attend d'avoir reçu les 64 premiers octets avant de commencer à
transmettre la trame. La détection des collisions subies doit être détectée au
niveau des 64 premiers octets.

o Fast Forward: Pas de vérification d’erreurs. La trame est transmise dès que
l'adresse de destination est identifiée.

43
44
Remarque :

Désormais, la plupart des commutateurs prennent en charge la


commande de configuration d'interface mdix auto dans l'interface de
ligne de commande, qui active la fonction auto-MDIX.
Lorsque vous activez cette fonction, le commutateur détecte le type de
câble requis pour les connexions Ethernet cuivre, puis configure
les interfaces en conséquence.
Par défaut, la fonction auto-MDIX est activée sur des commutateurs
dotés de la version 12.2(18)SE (ou ultérieure) du logiciel Cisco IOS.

Vous aimerez peut-être aussi