Couche liaison de données

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Couche liaison de données"

Transcription

1 Chapitre 7 Exploration 1 Couche liaison de données - Page 1 sur 35 Couche liaison de données Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d un réseau de données en couches. Pour récapituler : La couche application fournit une interface à l utilisateur. La couche transport a pour fonction de diviser et de gérer les communications entre les processus s exécutant sur les deux systèmes d extrémité. Les protocoles de couche réseau organisent les données de communication de sorte qu elles puissent voyager à travers les interréseaux de l hôte source vers un hôte de destination. Pour que les paquets de couche réseau soient transportés de l hôte source à l hôte de destination, ils doivent traverser différents réseaux physiques. Ces réseaux physiques peuvent consister en types différents de supports physiques, tels que des fils de cuivre, des micro-ondes, des fibres optiques et des liaisons satellites. Les paquets de couche réseau ne sont pas en mesure d accéder directement à ces différents supports. Le rôle de la couche liaison de données OSI est de préparer les paquets de couche réseau pour être transmis et de contrôler l accès aux supports physiques. Ce chapitre présente les fonctions générales de la couche liaison de données et des protocoles qui lui sont associés. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Décrire le rôle des protocoles de couche liaison de données dans la transmission des données Décrire comment la couche liaison de données prépare les données à être transmises sur le support du réseau Décrire les différents types de méthodes de contrôle d accès au support Identifier plusieurs topologies réseau logiques courantes et de décrire comment la topologie logique détermine la méthode de contrôle d accès au support d un réseau donné Expliquer le but de l encapsulation des paquets en trames pour permettre l accès aux supports Décrire la structure de trame de la couche 2 et d identifier les champs génériques Décrire le rôle des champs d en-tête et de queue de bande de trame clés, y compris l adressage, la qualité de service, le type de protocole et la séquence de contrôle de trame

2 Chapitre 7 Exploration 1 Couche liaison de données - Page 2 sur 35 1/ Accès aux supports 1/ Prise en charge des services de couche supérieure et connexion à ces services La couche liaison de données permet d échanger des données via un support local commun. La couche liaison de données assure deux services de base : Elle permet aux couches supérieures d accéder aux supports par des techniques telles que le verrouillage de trame. Elle contrôle la manière dont les données sont placées sur les supports et reçues des supports par des techniques telles que le contrôle d accès au support et la détection des erreurs. Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette couche : Trame : l unité de données de protocole (ou PDU) de la couche liaison de données. Nœud : la notation de couche 2 des périphériques réseau connectés à un support commun. Support (physique)* : le média permettant de procéder au transfert des informations entre deux nœuds. Réseau (physique)** : deux nœuds ou plus connectés à un support commun. La couche liaison de données est responsable de l échange des trames entre les nœuds via les supports d un réseau physique.

3 Chapitre 7 Exploration 1 Couche liaison de données - Page 3 sur 35 * Il est important de comprendre la signification du terme support dans le contexte de ce chapitre. Dans ce contexte, ce terme se réfère au matériel qui transporte les signaux représentant les données transmises. Un support est le câble de cuivre, la fibre optique ou l air à travers lequel voyagent les signaux. Dans ce chapitre, le terme support n est pas lié à la programmation de contenu (par exemple, audio, image, télévision et vidéo) en question lorsqu il est fait référence au contenu numérique et au multimédia. ** Un réseau physique diffère d un réseau logique. Les réseaux logiques sont définis au niveau de la couche réseau par l organisation du système d adressage hiérarchique. Les réseaux physiques représentent l interconnexion des périphériques sur un support commun. Un réseau physique est parfois également nommé segment de réseau. Accès des couches supérieures aux supports Comme nous l avons vu, un modèle de réseau permet à chaque couche d opérer en se souciant au minimum du rôle des autres couches. La couche liaison de données se charge à la place des couches supérieures de transmettre et de recevoir les données depuis et sur le réseau. Cette couche fournit des services permettant de prendre en charge les processus de communication de chaque support à travers lequel les données doivent être transmises.

4 Chapitre 7 Exploration 1 Couche liaison de données - Page 4 sur 35 Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de support et de couche liaison de données. Au niveau de chaque tronçon le long du chemin, un périphérique intermédiaire (en général, un routeur) accepte une trame d un support, décapsule la trame, puis transmet le paquet dans une nouvelle trame correspondant au support de ce segment du réseau physique. Imaginons une conversation de données entre deux hôtes distants : par exemple, un ordinateur situé à Paris conversant avec un serveur Internet situé au Japon. Bien que les deux hôtes puissent communiquer avec leurs protocoles de couche réseau homologues (par exemple, IP), de nombreux protocoles de couche liaison de données sont probablement utilisés pour transporter les paquets IP via divers types de réseaux locaux et étendus. Cet échange de paquets entre deux hôtes nécessite qu il existe une diversité de protocoles au niveau de la couche liaison de données. Chaque transition effectuée au niveau d un routeur peut nécessiter un protocole de couche liaison de données différent en vue du transport sur un nouveau support. Dans la figure, chaque liaison établie entre les périphériques utilise un support différent. Une liaison Ethernet peut être établie entre le PC et le routeur. Les routeurs sont connectés via une liaison satellite et l ordinateur portable est connecté au dernier routeur via une liaison sans fil. Dans cet exemple, pendant son voyage du PC vers l ordinateur portable, un paquet IP est encapsulé en une trame Ethernet, décapsulé, traité, puis encapsulé en une nouvelle trame de liaison de données pour traverser la liaison satellite. Pour la dernière liaison, le paquet utilise une trame de liaison de données sans fil du routeur vers l ordinateur portable. La couche liaison de données isole efficacement des transitions de support pouvant avoir lieu de bout en bout les processus de communication survenant au niveau des couches supérieures. Un paquet est reçu d un protocole de couche supérieure et orienté vers un protocole de couche supérieure (dans ce cas, IPv4 ou IPv6) qui n a pas besoin de savoir quel support sera utilisé par la communication. Sans la couche liaison de données, un protocole de couche réseau (par exemple, IP) devrait prévoir d établir une connexion à chaque type de support pouvant figurer le long d un chemin de livraison. En outre, le protocole IP devrait s adapter à chaque développement d une nouvelle technologie de réseau ou d un nouveau support. Ce processus ferait obstacle à l innovation et au développement de protocoles et de supports de réseau. Ceci est l une des raisons majeures de l approche en couches appliquée aux réseaux. La plage des services de couche liaison de données doit comprendre tous les types de supports actuellement utilisés et les méthodes d accès à ces supports. En raison du nombre de services de communication fournis par la couche liaison de données, il est difficile de généraliser le rôle de ces services et de fournir des exemples d un ensemble générique de services. Pour cette raison, un protocole donné peut prendre en charge ou ne pas prendre en charge ces services de couche liaison de données.

5 Chapitre 7 Exploration 1 Couche liaison de données - Page 5 sur 35 2/ Contrôle du transfert sur les supports locaux Les protocoles de couche 2 spécifient l encapsulation d un paquet en une trame et les techniques permettant de placer le paquet encapsulé sur chaque support et de le récupérer. La technique utilisée pour placer la trame sur les supports et la récupérer des supports est nommée méthode de contrôle d accès au support. Pour que les données soient transférées à travers plusieurs supports différents, différentes méthodes de contrôle d accès au support peuvent être requises au cours d une même communication. Chaque environnement réseau que les paquets rencontrent alors qu ils voyagent d un hôte local à un hôte distant peut présenter différentes caractéristiques. Par exemple, un environnement réseau peut consister en de nombreux hôtes cherchant à accéder sur mesure au support du réseau. Un autre environnement peut consister uniquement en une connexion directe entre deux périphériques via lesquels les données circulent séquentiellement en tant que bits et de manière organisée. Les méthodes de contrôle d accès au support décrites par les protocoles de couche liaison de données définissent les processus qui permettent aux périphériques réseau d accéder aux supports du réseau et de transmettre des trames dans divers environnements réseau. Un nœud constituant un périphérique final utilise un adaptateur pour établir la connexion au réseau. Par exemple, pour se connecter à un réseau local, le périphérique utiliserait la carte réseau appropriée afin d établir une connexion aux supports de ce réseau. L adaptateur gère le verrouillage de trame et le contrôle d accès aux supports. Au niveau des périphériques intermédiaires tels qu un routeur, où le type de support peut différer selon chaque réseau connecté, différentes interfaces physiques sur le routeur sont utilisées pour encapsuler le paquet dans la trame appropriée et une méthode adéquate de contrôle d accès au support est utilisée pour accéder à chaque liaison. Le routeur présenté dans la figure comporte une

6 Chapitre 7 Exploration 1 Couche liaison de données - Page 6 sur 35 interface Ethernet pour se connecter au réseau local et une interface série pour se connecter au réseau étendu. Pour traiter les trames, le routeur utilise des services de couche liaison de données afin de recevoir la trame d un support, de décapsuler cette trame dans l unité de données de protocole de la couche 3, de réencapsuler l unité de données de protocole dans une nouvelle trame et de placer la trame sur le support de la liaison suivante du réseau. 3/ Création d'une trame La description d une trame est un élément clé de chaque protocole de couche liaison de données. Pour fonctionner, les protocoles de couche liaison de données nécessitent des informations de contrôle. Ces informations de contrôle peuvent indiquer : quels nœuds sont en communication ; à quel moment commence et prend fin une communication entre des nœuds individuels ; quelles erreurs se sont produites pendant que les nœuds communiquaient ; quels nœuds vont communiquer prochainement. La couche liaison de données prépare un paquet à être transporté sur le support local en l encapsulant avec un en-tête et une queue de bande pour créer une trame. Contrairement aux autres unités de données de protocoles décrites dans ce cours, la trame de couche liaison de données comprend : Des données - Le paquet de la couche réseau.

7 Chapitre 7 Exploration 1 Couche liaison de données - Page 7 sur 35 Un en-tête : contient des informations de contrôle telles que l adressage et est situé au début de l unité de données de protocole. Une queue de bande : contient des informations de contrôle ajoutées à la fin de l unité de données de protocole. Ces éléments de trames seront décrits plus en détail ultérieurement dans ce chapitre. Formatage des données à transmettre Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits, ou de 1 et de 0. Si un nœud reçoit de longs flux de bits, comment détermine-t-il l endroit où commence et prend fin une trame ou quels bits représentent l adresse? Le verrouillage de trame divise le flux en regroupements déchiffrables, des informations de contrôle étant insérées dans l en-tête et dans la queue de bande en tant que valeurs situées dans différents champs. Ce format attribue aux signaux physiques une structure pouvant être reçue par les nœuds et décodée en paquets au niveau de la destination. Les types de champs standard incluent : Champs d indicateur de début et de fin - Les limites de début et de fin de la trame. Champs de nom ou d adressage Champ de type - Le type d unité de données de protocole contenu dans la trame. Qualité : champs de contrôle. Un champ de données : les données utiles de la trame (paquet de couche réseau).

8 Chapitre 7 Exploration 1 Couche liaison de données - Page 8 sur 35 Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont utilisés pour la détection des erreurs et marquent la fin de la trame. Tous les protocoles n incluent pas tous ces champs. Les normes d un protocole de liaison de données spécifique définissent le format de trame réel. Des exemples de formats de trames sont abordés à la fin de ce chapitre. 4/ Connexion des services aux couches supérieures aux supports La couche liaison de données existe en tant que couche de connexion entre les processus logiciels des couches situées au-dessus et de la couche physique située en dessous. En tant que telle, elle prépare les paquets de couche réseau à être transmis sur un certain type de support (cuivre, fibre ou air). Dans de nombreux cas, la couche liaison de données prend forme en tant qu entité physique (par exemple, une carte réseau (NIC) Ethernet) qui s insère dans le bus système d un ordinateur et établit la connexion entre les processus logiciels en cours d exécution sur l ordinateur et les supports physiques. Cependant, la carte réseau n est pas qu une simple entité physique. Les logiciels associés à la carte réseau lui permettent d exécuter ses fonctions intermédiaires qui consistent à préparer les données à transmettre et à coder les données sous forme de signaux à envoyer sur les supports associés.

9 Chapitre 7 Exploration 1 Couche liaison de données - Page 9 sur 35 Sous-couches liaison de données Pour prendre en charge un large éventail de fonctions réseau, la couche liaison de données est souvent divisée en deux sous-couches : une sous-couche supérieure et une sous-couche inférieure. La sous-couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de couche réseau. La sous-couche inférieure définit les processus d accès au support exécutés par le matériel. Diviser la couche liaison de données en sous-couches permet à un type de trame défini par la couche supérieure d accéder à différents types de supports définis par la couche inférieure. Il en est ainsi avec de nombreuses technologies de réseau local, y compris Ethernet. Les deux sous-couches de réseau local courantes sont les suivantes : Contrôle de lien logique (LLC, Logical Link Control) La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche réseau est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IP et IPX) d utiliser la même interface réseau et les mêmes supports. Contrôle d accès au support (MAC, Media Access Control) La sous-couche MAC assure l adressage de couche liaison de données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé.

10 Chapitre 7 Exploration 1 Couche liaison de données - Page 10 sur 35 5/ Les normes Contrairement aux protocoles des couches supérieures de la suite TCP/IP, les protocoles de couche liaison de données ne sont généralement pas définis par des requêtes pour commentaires (RFC,Request For Comments). Bien que le groupe IETF (Internet Engineering Task Force) maintienne les protocoles et les services fonctionnels de la suite de protocoles TCP/IP dans les couches supérieures, il ne définit pas les fonctions et le fonctionnement de la couche d accès réseau de ce modèle. La couche d accès réseau TCP/IP est l équivalent des couches liaison de données OSI et physique. Ces deux couches seront décrites plus en détail dans des chapitres distincts. Les protocoles et les services fonctionnels au niveau de la couche liaison de données sont décrits par des organismes d ingénierie (par exemple, IEEE, ANSI et ITU) et des sociétés du secteur des communications. Les organismes d ingénierie définissent les normes et les protocoles publics et ouverts. Les sociétés du secteur des communications peuvent définir et utiliser des protocoles propriétaires pour tirer parti des nouvelles avancées technologiques ou des opportunités commerciales. Les services et les spécifications de couche liaison de données sont définis par plusieurs normes reposant sur une variété de technologies et de supports auxquels sont appliqués les protocoles. Certaines de ces normes intègrent les services de couche 1 et de couche 2. Les organismes d ingénierie qui définissent des normes et des protocoles ouverts s appliquant à la couche liaison de données incluent : l ISO (International Organization for Standardization) ;

11 Chapitre 7 Exploration 1 Couche liaison de données - Page 11 sur 35 l IEEE (Institute of Electrical and Electronics Engineers) ; l ANSI (American National Standards Institute) ; l ITU (International Telecommunication Union). Contrairement aux protocoles de couche supérieure, qui sont surtout mis en œuvre dans les logiciels tels que le système d exploitation hôte ou des applications spécifiques, les processus de couche liaison de données s exécutent à la fois au niveau des logiciels et du matériel. Au niveau de cette couche, les protocoles sont mis en œuvre au sein des composants électroniques des adaptateurs réseau avec lesquels le périphérique se connecte au réseau physique. Par exemple, un périphérique mettant en œuvre la couche liaison de données sur un PC serait la carte réseau (NIC). Pour un ordinateur portable, un adaptateur PCMCIA sans fil est généralement utilisé. Chacun de ces adaptateurs constitue le matériel qui obéit aux normes et aux protocoles de couche 2. 2/ Techniques de contrôle d'accès aux supports 1/ Placement des données sur les supports Réguler le placement de trames de données sur les médias constitue l opération désignée par le terme «contrôle d accès au support». Parmi les différentes mises en œuvre des protocoles de couche liaison de données, il existe différentes méthodes de contrôle d accès au support. Ces

12 Chapitre 7 Exploration 1 Couche liaison de données - Page 12 sur 35 techniques de contrôle d accès au support indiquent si et comment les nœuds partagent les supports. Le contrôle d accès au support est l équivalent des règles de trafic régulant l accès des véhicules à une autoroute. L absence d un contrôle d accès au support serait comparable à des véhicules ignorant le trafic et accédant à la route sans se préoccuper des autres véhicules. Cependant, toutes les routes et tous les accès ne sont pas identiques. Un véhicule peut accéder à la route en se fondant dans la circulation, en attendant son tour à un stop ou en obéissant à des feux de circulation. Le conducteur suit des règles différentes selon chaque type d accès à la circulation. De même, il existe différents manières de réguler le placement des trames sur les supports. Les protocoles opérant au niveau de la couche liaison de données définissent les règles d accès aux différents supports. Certaines méthodes de contrôle d accès au support utilisent des processus hautement contrôlés pour s assurer que les trames sont placées sur les médias en toute sécurité. Ces méthodes sont définies par des protocoles sophistiqués, qui nécessitent des mécanismes à l origine d une surcharge sur le réseau. La méthode de contrôle d accès au support dépend des facteurs suivants : Partage des supports : si et comment les nœuds partagent les support. Topologie : comment la connexion établie entre les nœuds apparaît à la couche liaison de données. 2/ Contrôle d'accès aux supports pour les supprots partagés

13 Chapitre 7 Exploration 1 Couche liaison de données - Page 13 sur 35 Certaines topologies réseau partagent un support commun avec plusieurs nœuds. À tout moment, des périphériques peuvent tenter d envoyer et de recevoir des données à l aide des supports de réseau. Il existe des règles qui régissent la manière dont ces périphériques partagent les supports. Deux méthodes élémentaires de contrôle d accès au support sont utilisées pour les supports partagés : Accès contrôlé : chaque nœud dispose de son tour pour utiliser le support. Accès basé sur le conflit : tous les nœuds sont en concurrence pour utiliser le support.

14 Chapitre 7 Exploration 1 Couche liaison de données - Page 14 sur 35 Cliquez sur les boutons de la figure pour afficher les différences existant entre ces deux méthodes. Accès contrôlé pour les supports partagés Lorsque la méthode d accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au support. Cette méthode est également appelée accès programmé ou déterministe. Si un périphérique n a pas besoin d accéder au support, l opportunité d utiliser le support est présentée au périphérique suivant attendant son tour. Lorsqu un périphérique place une trame sur le support, aucun autre périphérique ne peut faire de même tant que la trame n a pas atteint sa destination et n a pas été traitée par celle-ci. Bien que la méthode d accès contrôlé soit bien organisée et offre un débit prévisible, les méthodes déterministes peuvent être inefficaces car les périphériques doivent attendre leur tour pour pouvoir utiliser le support. Accès basé sur le conflit pour les supports partagés Également nommées non déterministes, les méthodes basées sur le conflit permettent à un périphérique d essayer d accéder au support chaque fois qu il doit envoyer des données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes utilisent un processus accès multiple avec écoute de porteuse (CSMA) pour d abord détecter si le support véhicule un signal. Si un signal porteur issu d un autre nœud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d un court laps de temps. Si aucun signal porteur n est détecté, le périphérique transmet ses données. Les réseaux Ethernet et sans fil utilisent un contrôle d accès au support basé sur le conflit.

15 Chapitre 7 Exploration 1 Couche liaison de données - Page 15 sur 35 Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps. Ce scénario est nommé collision de données. S il se produit, les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau. Les méthodes de contrôle d accès au support basé sur le conflit n impliquent pas la surcharge provoquée par les méthodes d accès contrôlé. Aucun mécanisme établissant quel périphérique en attente peut accéder au support n est requis. Cependant, les systèmes d accès basé sur le conflit évoluent mal lorsque les supports sont lourdement utilisés. À mesure que l utilisation des supports s intensifie et que le nombre de nœuds augmente, il est de moins en moins probable que l accès aux supports s effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour corriger les erreurs liées à ces collisions de données diminuent davantage le débit. Le processus CSMA est généralement mis en œuvre conjointement avec une méthode de résolution des conflits de supports. Les deux méthodes couramment utilisées sont les suivantes : CSMA/CD (CSMA/Collision Detection) Avec la méthode CSMA/CD, le périphérique contrôle le support pour établir si celui-ci comporte un signal de données. Si aucun signal de données n est détecté, à savoir si le support est libre, le périphérique transmet ses données. Si des signaux sont alors détectés indiquant qu un autre périphérique était au même moment en train de transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes traditionnelles d Ethernet utilisent cette méthode. CSMA/CA (CSMA/Collision Avoidance) Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci comporte un signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de l utiliser. Le périphérique transmet alors ses données. Cette méthode est utilisée par les technologies de réseau sans fil / Contrôle d'accès aux supports pour les supports non partagés Les protocoles de contrôle d accès au support pour les supports non partagés nécessitent peu de contrôle ou n en nécessitent aucun avant le placement des trames sur les supports. Ces protocoles comportent des règles et des procédures plus simples de contrôle d accès au support. Il en va ainsi pour les topologies point à point. Dans les topologies point à point, le support n interconnecte que deux nœuds. Dans cette approche, les nœuds n ont pas besoin de partager le support avec d autres hôtes ou de déterminer si une trame est destinée à un nœud spécifique. Pour cette raison, les protocoles de couche liaison de données ont peu à faire pour contrôler l accès aux supports non partagés. Bidirectionnel simultané et bidirectionnel non simultané Dans les connexions point à point, la couche liaison de données doit déterminer si la communication est bidirectionnelle non simultanée ou bidirectionnelle simultanée.

16 Chapitre 7 Exploration 1 Couche liaison de données - Page 16 sur 35 4/ Topologie physique et topologie logique La topologie d un réseau constitue l organisation ou la relation des périphériques réseau et les interconnexions existant entre eux. Les topologies réseau peuvent être observées au niveau physique et au niveau logique. La topologie physique constitue l organisation des nœuds et les connexions physiques établies entre eux. La représentation de la manière dont le support est utilisé pour interconnecter les périphériques est la topologie physique. Ces points seront abordés dans des chapitres ultérieurs de ce cours.

17 Chapitre 7 Exploration 1 Couche liaison de données - Page 17 sur 35 Une topologie logique constitue la manière dont un réseau transfère les trames d un nœud à l autre. Cette organisation consiste en connexions virtuelles établies entre les nœuds d un réseau quel que soit leur agencement physique. Ces chemins de signaux logiques sont définis par les protocoles de couche liaison de données. La couche liaison de données «voit» la topologie logique d un réseau lorsqu elle contrôle l accès des données aux supports. C est la topologie logique qui influence le type de trame réseau et de contrôle d accès au support utilisé. La topologie physique ou câblée d un réseau diffère généralement de la topologie logique. La topologie logique d un réseau est étroitement liée au mécanisme utilisé pour gérer l accès au réseau. Les méthodes d accès fournissent les procédures permettant de gérer l accès au réseau de sorte que toutes les stations de travail puissent accéder au réseau. Lorsque plusieurs entités partagent le même support, un mécanisme doit être mis en place pour contrôler l accès à ce support. Les méthodes d accès sont appliquées aux réseaux pour réguler l accès aux supports. Ces méthodes seront décrites plus en détail par la suite. Les topologies logiques et physiques généralement utilisées dans les réseaux sont les suivantes : Point à point Accès multiple En anneau Les mises en œuvre logiques de ces topologies et les méthodes de contrôle d accès aux supports qui leur sont associées sont abordées dans les sections suivantes.

18 Chapitre 7 Exploration 1 Couche liaison de données - Page 18 sur 35 Dans une communication bidirectionnelle non simultanée, les périphériques peuvent à la fois transmettre et recevoir des données sur les supports mais pas simultanément. Ethernet a établi des

19 Chapitre 7 Exploration 1 Couche liaison de données - Page 19 sur 35 règles d arbitrage pour résoudre les conflits se produisant lorsque plusieurs stations de travail tentent de transmettre des données en même temps. Dans une communication bidirectionnelle simultanée, les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports. La couche liaison de données considère que le support est à tout moment disponible pour les deux nœuds en vue d une transmission de données. Pour cette raison, aucune règle d arbitrage des supports n est nécessaire au niveau de la couche liaison de données. Les détails d une technique spécifique de contrôle d accès au support ne peuvent être examinés que par l étude d un protocole particulier. Dans ce cours, nous étudierons le protocole Ethernet traditionnel, qui utilise la méthode CSMA/CD. D autres techniques seront abordées dans des cours ultérieurs. 5/ Topologie point à point Une topologie point à point connecte directement deux nœuds ensemble, comme l illustre la figure. Dans les réseaux de données comportant des topologies point à point, le protocole de contrôle d accès au support peut être très simple. Toutes les trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les trames sont placées sur le support par le nœud situé à une extrémité et retirées du support par celui situé à l autre extrémité du circuit point à point. Un réseau point à point sur lequel les données ne peuvent circuler que dans un sens à la fois opère comme une liaison bidirectionnelle non simultanée. Si les données peuvent circuler correctement à travers la liaison à partir de chaque nœud simultanément, il s agit d une liaison bidirectionnelle simultanée. Les protocoles de couche liaison de données pourraient fournir des processus plus sophistiqués de contrôle d accès au support pour les topologies point à point logiques, mais ceci ne créerait qu une surcharge de protocole inutile. Réseaux point à point logiques

20 Chapitre 7 Exploration 1 Couche liaison de données - Page 20 sur 35 Les nœuds finaux communiquant dans un réseau point à point peuvent être physiquement connectés via des périphériques intermédiaires. Cependant, l utilisation de périphériques physiques sur un réseau n affecte pas la topologie logique. Comme l illustre la figure, les nœuds source et de destination peuvent être indirectement connectés l un à l autre sur une distance géographique quelconque. Dans certains cas, la connexion logique établie entre les nœuds forme un circuit nommé circuit virtuel. Un circuit virtuel est une connexion logique établie au sein d un réseau entre deux périphériques réseau. Les deux nœuds situés aux extrémités du circuit virtuel s échangent les trames. Ceci se produit même si les trames sont dirigées via des périphériques intermédiaires. Les circuits virtuels sont d importants composants de communication logiques qu utilisent certaines technologies de couche 2. La méthode d accès au support qu utilise le protocole de liaison de données est déterminée par la topologie point à point logique et non pas par la topologie physique. Cela signifie que la connexion point à point logique établie entre deux nœuds peut ne pas être nécessairement établie entre deux nœuds physiques à chaque extrémité d une liaison physique. 6/ Topologie d'accès multiples Une topologie d accès multiple permet à des nœuds de communiquer en utilisant le même support partagé. Les données uniquement issues d un seul nœud peuvent être placées sur le support à tout moment. Chaque nœud voit toutes les trames situées sur le support, mais seul le nœud auquel la trame est adressée traite le contenu de la trame.

21 Chapitre 7 Exploration 1 Couche liaison de données - Page 21 sur 35 Le fait que beaucoup de nœuds partagent l accès au support nécessite une méthode de contrôle d accès au support de liaison de données pour réguler la transmission des données et ainsi limiter les collisions entre différents signaux. Les méthodes de contrôle d accès au support utilisées par les topologies d accès multiple logiques sont généralement les méthodes CSMA/CD ou CSMA/CA. Cependant, les méthodes de passage de jeton peuvent également être utilisées. Des techniques de contrôle d accès au support sont disponibles pour ce type de topologie logique. Le protocole de couche liaison de données spécifie la méthode de contrôle d accès au support allant correctement équilibrer contrôle de trame, protection de trame et surcharge réseau. 7/ Topologie en anneau Dans une topologie en anneau logique, chaque nœud reçoit une trame tour à tour. Si la trame n est pas adressée au nœud, ce dernier la transmet au nœud suivant. Un anneau peut ainsi utiliser une technique de contrôle d accès au support contrôlé appelée passage de jeton. Les nœuds d une topologie en anneau logique suppriment la trame de l anneau, examinent l adresse et font suivre la trame si elle n est pas adressée à ce nœud. Dans un anneau, tous les noeuds situés autour de l anneau entre les nœuds source et de destination examinent la trame. Plusieurs techniques de contrôle d accès au support peuvent être utilisées avec un anneau logique, en fonction du niveau de contrôle requis. Par exemple, une seule trame à la fois est généralement véhiculée par le support. Si aucune donnée n est en cours de transmission, un signal (appelé jeton) peut être placé sur le support et un nœud ne peut placer une trame de données sur le support que s il dispose du jeton. N oubliez pas que la couche liaison de données «voit» une topologie en anneau logique. La topologie de câblage physique réelle peut être une autre topologie.

22 Chapitre 7 Exploration 1 Couche liaison de données - Page 22 sur 35 1/ Trame 3/ Adressage du contrôle d'accès aux supports et données de trame N oubliez pas que même si de nombreux protocoles de couche liaison de données différents décrivent les trames de couche liaison de données, chaque type de trame comprend trois parties élémentaires : en-tête ; données ; queue de bande. Tous les protocoles de couche liaison de données encapsulent l unité de données de protocole de couche 3 dans le champ de données de la trame. Cependant, la structure de la trame et les champs contenus dans l en-tête et dans la queue de bande varient selon le protocole. Le protocole de couche liaison de données décrit les fonctionnalités nécessaires au transport des paquets à travers différents supports. Ces fonctionnalités du protocole sont intégrées à l encapsulation de la trame. Lorsque la trame arrive à destination et que le protocole de liaison de données la retire du support, les informations de trame sont lues et supprimées. Il n existe aucune structure de trame répondant aux besoins de tout le transport de données sur tous les types de supports. Comme illustré dans la figure, en fonction de l environnement, la quantité d informations de contrôle requises dans la trame varie selon les exigences du contrôle d accès au support et de la topologie logique.

23 Chapitre 7 Exploration 1 Couche liaison de données - Page 23 sur 35 2/ Rôle de l'en-tête Comme illustré dans la figure, l en-tête de trame contient les informations de contrôle spécifiées par le protocole de couche liaison de données pour la topologie logique et les supports spécifiques utilisés. Les informations de contrôle de trame sont propres à chaque type de protocole. Le protocole de couche 2 les utilise pour fournir les fonctionnalités demandées par l environnement. Les champs d en-tête de trame standard incluent : Champ de délimiteur de début de trame : indique le début de la trame. Champs d adresse source et de destination : indiquent les nœuds source et de destination sur les supports. Champ de priorité/qualité du service : indique un type particulier de service de communication pour le traitement. Champ de type : indique le service de couche supérieure contenu dans la trame. Champ de contrôle de connexion logique : permet d établir une connexion logique entre des nœuds. Champ de contrôle de liaison physique : permet d établir la liaison aux supports. Champ de contrôle de flux : permet de lancer et d arrêter le trafic sur les supports.

24 Chapitre 7 Exploration 1 Couche liaison de données - Page 24 sur 35 Champ de contrôle de congestion : indique la congestion sur les supports. Les noms ci-dessus sont des noms de champs non spécifiques servant d exemples. Différents protocoles de couche liaison de données peuvent utiliser des champs différents de ceux mentionnés. Le but et les fonctions des protocoles de couche liaison de données étant liés aux topologies et aux supports spécifiques, il est nécessaire d examiner chaque protocole pour acquérir une compréhension détaillée de sa structure de trame. À mesure que les protocoles sont décrits dans ce cours, plus d informations sur la structure de trame seront fournies. 3/ Où va la trame? La couche liaison de données assure un adressage utilisé pour acheminer la trame à travers les supports locaux partagés. Au niveau de cette couche, les adresses de périphérique sont appelées adresses physiques. L adressage de couche liaison de données est spécifié dans l en-tête de trame et indique le nœud de destination de trame sur le réseau local. L en-tête de trame peut également contenir l adresse source de la trame. Contrairement aux adresses logiques de couche 3, qui sont des adresses hiérarchiques, les adresses physiques n indiquent pas le réseau sur lequel le périphérique se situe. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il opère encore avec la même adresse physique de couche 2. La trame n étant utilisée que pour transporter les données entre les nœuds à travers les supports locaux, l adresse de la couche liaison de données n est utilisée que pour la livraison locale. Au niveau de cette couche, les adresses n ont une signification que sur le réseau local. Comparons ce scénario à celui de la couche 3, où les adresses dans l en-tête de paquet sont acheminées de l hôte source à l hôte de destination quel que soit le nombre de tronçons réseau figurant sur le chemin. Si le paquet dans la trame doit passer à un autre segment réseau, le périphérique immédiat (un routeur) décapsule la trame d origine, crée une nouvelle trame pour le paquet, puis l envoie vers le nouveau segment. La nouvelle trame utilise l adressage source et de destination selon les besoins pour transporter le paquet à travers le nouveau support. Exigences d adressage Au niveau de cette couche, les exigences liées à l adressage de couche liaison de données dépendent de la topologie logique.

25 Chapitre 7 Exploration 1 Couche liaison de données - Page 25 sur 35 Les topologies point à point, avec simplement deux nœuds interconnectés, ne nécessitent pas d adressage. Une fois sur le support, la trame ne peut se rendre qu à un seul emplacement. Les topologies en anneau et d accès multiple, pouvant connecter de nombreux nœuds sur un même support, nécessitent un adressage. Lorsqu une trame atteint chaque nœud de la topologie, le nœud examine l adresse de destination indiquée dans l en-tête pour déterminer si elle constitue la destination de la trame. 4/ Rôle de la queue de bande Les protocoles de couche liaison de données ajoutent une queue de bande à la fin de chaque trame. La queue de bande permet de déterminer si la trame est arrivée sans erreur. Ce processus est nommé détection des erreurs. Notez qu il ne s agit pas du processus de correction d erreur. La détection d erreur s effectue par le placement d un résumé logique ou mathématique des bits qui constituent la trame dans la queue de bande. Séquence de contrôle de trame Le champ de séquence de contrôle de trame permet de déterminer si des erreurs se sont produites lors de la transmission et de la réception de la trame. Le processus de détection d erreur est ajouté à la couche liaison de données car il s agit de la couche au niveau de laquelle les données sont transférées à travers le support. Le support constitue potentiellement un environnement peu sûr pour les données. Les signaux sur le support peuvent subir une interférence, une distortion ou une perte qui changerait significativement les valeurs de bits qu ils représentent. Le mécanisme de détection d erreur mis en œuvre par le champ de séquence de contrôle de trame détecte la plupart des erreurs survenant sur le support.

26 Chapitre 7 Exploration 1 Couche liaison de données - Page 26 sur 35 Pour que le contenu de la trame reçue au niveau de la destination corresponde à celui de la trame ayant quitté le nœud source, un nœud de transmission crée un résumé logique du contenu de la trame. Ce résumé est appelé valeur de contrôle par redondance cyclique (CRC). Cette valeur est placée dans le champ de séquence de contrôle de trame de la trame pour représenter le contenu de la trame. Lorsque la trame arrive au niveau du nœud de destination, le nœud de réception calcule son propre résumé logique (ou CRC) de la trame. Le nœud de réception compare les deux valeurs CRC. Si les deux valeurs sont les mêmes, la trame est considérée comme arrivée telle que transmise. Si la valeur CRC du champ de séquence de contrôle de trame diffère de la valeur CRC calculée au niveau du nœud de réception, la trame est ignorée. Il existe toujours un faible risque qu une trame présentant un résultat CRC correct soit en fait corrompue. Des erreurs de bits peuvent s annuler les unes les autres lorsque la valeur CRC est calculée. Les protocoles de couche supérieure seraient alors requis pour détecter et corriger cette perte de données. Le protocole utilisé dans la couche liaison de données détermine si la correction d erreur a lieu. Le champ de séquence de contrôle de trame permet de détecter l erreur, mais tous les protocoles ne prennent pas en charge la correction d erreur. 5/ Trame Dans un réseau TCP/IP, tous les protocoles OSI de couche 2 opèrent avec le protocole IP au niveau de la couche OSI 3. Cependant, le véritable protocole de couche 2 utilisé dépend de la topologie logique du réseau et de la mise en œuvre de la couche physique. En raison du large éventail de supports physiques utilisés à travers l ensemble des topologies de réseaux, un nombre en conséquence élevé de protocoles de couche 2 est utilisé.

27 Chapitre 7 Exploration 1 Couche liaison de données - Page 27 sur 35 Les protocoles abordés dans les cours CCNA incluent : Ethernet ; PPP (Point-to-Point Protocol) ; HDLC (High-Level Data Link Control) ; Frame Relay ; ATM (Asynchronous Transfer Mode). Chaque protocole effectue un contrôle d accès au support pour les topologies logiques de couche 2 spécifiées. Cela signifie que différents périphériques réseau peuvent opérer comme des nœuds fonctionnant au niveau de la couche liaison de données lorsqu ils mettent en œuvre ces protocoles. Ces périphériques incluent l adaptateur réseau ou les cartes réseau des ordinateurs, ainsi que les interfaces des routeurs et les commutateurs de couche 2. Le protocole de couche 2 utilisé pour une topologie réseau spécifique dépend de la technologie mettant en œuvre cette topologie. La technologie dépend à son tour de la taille du réseau (définie par le nombre d hôtes et l étendue géographique) et des services à fournir sur le réseau. Technologie de réseau local Un réseau local fait généralement appel à une technologie de bande passante élevée pouvant prendre en charge de nombreux hôtes. Cette technologie est rentable en raison de l étendue géographique relativement faible (un bâtiment ou un campus) des réseaux locaux et de leur densité élevée d utilisateurs. Technologie de réseau étendu Cependant, utiliser une technologie de bande passante élevée n est généralement pas rentable dans le cas des réseaux étendus couvrant de grandes étendues géographiques (par exemple, une ou plusieurs villes). La capacité de la bande passante est généralement moindre en raison du coût des liaisons physiques longue distance et de la technologie utilisées pour transporter les signaux à travers ces étendues. La différence de bande passante a normalement pour résultat l utilisation de différents protocoles pour les réseaux locaux et les réseaux étendus. Protocole Ethernet pour les réseaux locaux Ethernet est une famille de technologies de réseau définies par les normes IEEE et Les normes Ethernet définissent à la fois les protocoles de couche 2 et les technologies de couche 1. Ethernet est la technologie de réseau local la plus utilisée et prend en charge des bandes passantes de données de 10, 100, ou Mbps.

28 Chapitre 7 Exploration 1 Couche liaison de données - Page 28 sur 35 Le format de trame de base et les sous-couches IEEE des couches OSI 1 et 2 restent cohérents quelle que soit la forme d Ethernet. Cependant, les méthodes de détection et de placement des données sur les supports varient selon les mises en œuvre. Ethernet fournit un service non orienté connexion sans reçu sur un support partagé en utilisant les méthodes CSMA/CD comme méthodes d accès au support. Le support partagé nécessite que l entête de paquet Ethernet utilise une adresse de couche liaison de données pour identifier les nœuds source et de destination. Comme avec la plupart des protocoles de réseau local, cette adresse est nommée adresse MAC du nœud. Une adresse MAC Ethernet comporte 48 bits et est généralement représentée dans un format hexadécimal. La trame Ethernet comporte de nombreux champs, comme l illustre la figure. Au niveau de la couche liaison de données, la structure de trame est presque la même pour toutes les vitesses Ethernet. Cependant, au niveau de la couche physique, différentes versions d Ethernet placent les bits sur les supports différemment. Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP. Ethernet constitue une partie si importante des réseaux de données qu il fait l objet d un chapitre. Il est également utilisé dans des exemples tout au long de cette série de cours. Protocole PPP (Point-to-Point Protocol) pour les réseaux étendus

29 Chapitre 7 Exploration 1 Couche liaison de données - Page 29 sur 35 Le protocole PPP est un protocole utilisé pour livrer des trames entre deux nœuds. Contrairement à de nombreux protocoles de couche liaison de données définis par des organismes d ingénierie électrique, la norme PPP est définie par des requêtes RFC. Le protocole PPP a été développé en tant que protocole de réseau étendu et demeure le protocole de choix pour mettre en œuvre de nombreux réseaux étendus série. Il peut être utilisé sur différents supports physiques, notamment les câbles à paires torsadées, la fibre optique ou la transmission par satellite, ainsi que pour les connexions virtuelles. Le protocole PPP utilise une architecture multicouche. Pour prendre en compte les différents types de supports, le protocole PPP établit des connexions logiques, nommées sessions, entre deux nœuds. La session PPP masque au protocole PPP supérieur les supports physiques sous-jacents. Ces sessions fournissent également au protocole PPP une méthode permettant d encapsuler plusieurs protocoles sur une liaison point à point. Chaque protocole encapsulé sur la liaison établit sa propre session PPP. Le protocole PPP permet également aux deux nœuds de négocier des options au sein de la session PPP. Ceci inclut l authentification, la compression et les liaisons multiples (l utilisation de plusieurs connexions physiques). Protocole sans fil pour les réseaux locaux est une extension des normes IEEE 802. Bien qu elle utilise le même système d adressage LLC et 48 bits que les autre réseaux locaux 802, il existe de nombreuses différences au niveau de la sous-couche MAC et de la couche physique. Un environnement sans fil doit faire l objet de considérations spéciales. Il n existe aucune connectivité physique définissable. Pour cette raison, les facteurs externes peuvent interférer avec le transfert des données et le contrôle de l accès est difficile. Pour répondre à ces défis, les normes sans fil comportent des contrôles supplémentaires.

30 Chapitre 7 Exploration 1 Couche liaison de données - Page 30 sur 35 La norme IEEE , généralement nommée Wi-Fi, est un système basé sur le conflit qui utilise un processus d accès au support CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). CSMA/CA spécifie une procédure d'interruption aléatoire pour tous les nœuds qui attendent de transmettre des données. Le risque de conflit de support se pose surtout juste après que le support devienne disponible. La mise en retrait des nœuds pendant une période aléatoire réduit considérablement les risques de collision de données. Les réseaux utilisent également les reçus de liaison de données pour confirmer la bonne réception d une trame. Si la station de travail d envoi ne détecte pas la trame de reçu, car la trame de données d origine ou le reçu n a pas été reçu intact, la trame est retransmise. Ce reçu explicite corrige les interférences et autres problèmes de transmission radio. Les autres services pris en charge par les réseaux sont l authentification, l association (connectivité à un périphérique sans fil) et la confidentialité (chiffrement). Une trame est illustrée dans la figure. Elle comprend les champs suivants : Protocol Version : version de la trame utilisée. Type et Subtype : identifient une des trois fonctions et sous-fonctions de la trame : contrôle, données et gestion To DS : défini sur 1 octet dans les trames de données destinées au système de distribution (périphériques de la structure sans fil). From DS : défini sur 1 octet dans les trames de données quittant le système de distribution. More Fragments : défini sur 1 octet pour les trames comportant un autre fragment. Retry : défini sur 1 octet si la trame est une retransmission d une trame antérieure. Power Management : défini sur 1 octet pour indiquer qu un nœud sera en mode économie d énergie. More Data : défini sur 1 octet pour indiquer à un nœud étant en mode économie d énergie que plus de trames sont mises en mémoire tampon pour ce nœud. Wired Equivalent Privacy (WEP) : défini sur 1 octet si la trame contient des informations chiffrées WEP à des fins de sécurité. Order : défini sur 1 octet dans une trame de type de données qui utilise une classe de services strictement ordonnée (pas de réorganisation nécessaire). Duration/ID : selon le type de trame, indique le temps, en microsecondes, nécessaire pour transmettre la trame ou une identité d association (AID, Association Identity) pour la station de travail ayant transmis la trame. Destination Address (DA) : adresse MAC du nœud de destination final sur le réseau. Source Address (SA) : adresse MAC du nœud ayant établi la trame.

31 Chapitre 7 Exploration 1 Couche liaison de données - Page 31 sur 35 Receiver Address (RA) : adresse MAC qui identifie le périphérique sans fil constituant le destinataire immédiat de la trame. Transmitter Address (TA) : adresse MAC qui identifie le périphérique sans fil ayant transmis la trame. Sequence Number : indique le numéro de séquence attribué à la trame ; les trames retransmises sont identifiées par des numéros de séquence dupliqués. Fragment Number : indique le numéro de chaque fragment d une trame. Frame Body : contient les informations transportées ; généralement, un paquet IP pour les trames de données. FCS : contient un contrôle par redondance cyclique (CRC) 32 bits de la trame Protocole PPP : Extensions de fournisseurs PPP : 4/ Mise en pratique 1/ Cheminement des données à travers un interréseau

32 Chapitre 7 Exploration 1 Couche liaison de données - Page 32 sur 35 La figure de la page suivante représente un transfert de données simple s effectuant entre deux hôtes à travers un interréseau. La fonction de chaque couche pendant la communication est présentée. Cet exemple décrit une requête HTTP entre un client et un serveur. Afin que vous puissiez vous concentrer sur le processus de transfert de données, l exemple ignore de nombreux éléments pouvant exister dans une transaction réelle. Chaque étape se concentre uniquement sur les éléments majeurs. Par exemple, de nombreuses parties des en-têtes sont ignorées. Il est considéré que toutes les tables de routage sont convergées et que les tables ARP sont complètes. En outre, il est considéré qu une session TCP est déjà établie entre le client et le serveur. La recherche DNS du serveur WWW est également supposée être déjà mise en mémoire cache au niveau du client. Dans la connexion de réseau étendu établie entre les deux routeurs, il est considéré que PPP a déjà établi un circuit physique et a établi une session PPP. À la page suivante, vous pourrez passer cette communication en revue pas à pas. Nous vous invitons à lire attentivement chaque explication et à étudier le fonctionnement des couches pour chaque périphérique. Conclusion La couche liaison de données OSI prépare les paquets de couche réseau à être placés sur les supports physiques transportant les données. Le large éventail de supports de communication de données nécessite une gamme également large de protocoles de liaison de données pour contrôler l accès aux données sur ces supports. L accès aux supports peut être organisé et contrôlé ou peut être basé sur le conflit. La topologie logique et le support physique permettent de déterminer la méthode d accès au support. La couche liaison de données prépare les données à être placées sur les supports en encapsulant le paquet de couche 3 dans une trame.

33 Chapitre 7 Exploration 1 Couche liaison de données - Page 33 sur 35 Une trame comporte des champs d en-tête et de queue de bande indiquant les adresses source et de destination de liaison de données, la qualité de service, le type de protocole et les valeurs de séquence de contrôle de trame. Une topologie point à point logique connecte deux nœuds directement entre eux. Dans les réseaux de données comportant des topologies point à point, le protocole de contrôle d'accès au support peut être très simple. Toutes les trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les trames sont placées sur le support par le le nœud à une extrémité, puis retirées du

34 Chapitre 7 Exploration 1 Couche liaison de données - Page 34 sur 35 support par le nœud à l'autre extrémité. Dans des réseaux point à point, si le flux de données ne peut s'effectuer que dans une direction à la fois, il fonctionne comme une liaison bidirectionnelle non simultanée. Si les données peuvent circuler correctement à travers la liaison depuis chaque noeud simultanément, il s'agit d'un service bidirectionnel simultané. Une topologie à accès multiple logique permet à plusieurs nœuds de communiquer à l'aide du même support partagé. Les données issues d'un seul nœud uniquement peuvent être placées sur le support à tout moment. Chaque nœud aperçoit toutes les trames qui se trouvent sur le support, mais seul le noeud auquel la trame est destinée traite le contenu de cette trame. Lorsque de nombreux nœuds partagent un accès au support, une méthode de contrôle d'accès au support de liaison de données est nécessaire pour contrôler la transmission de données et réduire ainsi les collisions entre différents signaux. Contrairement aux adresses logiques de la couche 3, qui sont hiérarchiques, les adresses physiques n'indiquent pas le réseau sur lequel se trouve le périphérique. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il continue de fonctionner avec la même adresse physique de la couche 2. Puisque la trame est utilisée uniquement pour transporter des données entre des nœuds à travers le support local, l'adresse de la couche liaison de données est uniquement utilisée pour la livraison locale. Au niveau de cette couche, les adresses n'ont une signification que sur le réseau local. Comparez cela avec la couche 3, où des adresses contenues dans l'en-tête de paquet sont

Une trame est constituée de : Rôle de la couche liaison de données

Une trame est constituée de : Rôle de la couche liaison de données Couche liaison de données (sem 1 / chapitre 7) La trame Une trame est constituée de : Rôle de la couche liaison de données La couche liaison de données assure les services suivants : elle permet aux couches

Plus en détail

Chapitre 4 : L'accès réseau. Initiation aux réseaux

Chapitre 4 : L'accès réseau. Initiation aux réseaux Chapitre 4 : L'accès réseau Initiation aux réseaux 1 Chapitre 4 : Les objectifs Les étudiants seront capables de : Expliquer comment les protocoles et services de couche physique prennent en charge les

Plus en détail

Transmissions et Protocoles

Transmissions et Protocoles Bibliographie Andrew Tanenbaum, «Réseaux» Dunod 2002 Guy Pujolle, «Les Réseaux», Eyrolles, ed. 2005 Khaldoun Alagha & Guy Pujolle & Guillaume Vivier, «Réseaux sans fil et mobiles», octobre 2001 Claude

Plus en détail

Couche Liaison : Protocoles

Couche Liaison : Protocoles Plan Couche Liaison : Protocoles HDLC PPP MAC ET LLC Quelques protocoles Réseaux publics de télécommunications HDLC Liaison point à point (connexion à Internet) PPP Réseaux locaux MAC et LLC Quelques protocoles

Plus en détail

Analyse des couches OSI et TCP-IP.

Analyse des couches OSI et TCP-IP. Office de la Formation Professionnelle et de la Promotion du Travail Analyse des couches OSI et TCP-IP C-A-001.doc juillet 14 1-12 Sommaire 1. Analyser le rôle de chaque couche des modèles réseaux (OSI

Plus en détail

Modèle OSI. Chapitre 2

Modèle OSI. Chapitre 2 Chapitre 2 Modèle OSI A la fin des années 70 on a connu le développement de plusieurs solution réseaux indépendantes (SNA d IBM, DECNET de DEG, DSA de Bull...) et on avait besoin d une norme internationale

Plus en détail

COURS BTS SIN SIN 1. Architecture fonctionnelle d un système communicant BTS SIN 1 Page

COURS BTS SIN SIN 1. Architecture fonctionnelle d un système communicant BTS SIN 1 Page SIN 1. Architecture fonctionnelle d un système communicant Fichier : ADRESSAGE PHYSIQUE.docx Niveau : 3 BTS SIN 1 Page 1 sur 8 Page 1 Tous les réseaux n ont qu un objectif : acheminer correctement des

Plus en détail

Corrigé CCNA 2 chapitre 4

Corrigé CCNA 2 chapitre 4 Question 1 Un administrateur réseau configure l'interface Fa0/0 du routeur R1 avec la commande ip address 172.16.1.254 255.255.255.0. Cependant, lorsqu'il exécute la commande show ip route, la table de

Plus en détail

Commutation. Jean-Luc Damoiseaux IUT Aix-en-Provence Département R&T. JL Damoiseaux - Dpt R&T 1

Commutation. Jean-Luc Damoiseaux IUT Aix-en-Provence Département R&T. JL Damoiseaux - Dpt R&T 1 Commutation Jean-Luc Damoiseaux IUT Aix-en-Provence Département R&T JL Damoiseaux - Dpt R&T 1 PLAN Ethernet Commutateur Généralités Spanning Tree VLAN Segmentation d un réseau JL Damoiseaux - Dpt R&T 2

Plus en détail

La couche d'accès au réseau TCP/IP correspond dans le modèle OSI aux couches suivantes :

La couche d'accès au réseau TCP/IP correspond dans le modèle OSI aux couches suivantes : 19 5 Couche liaison de données 5.1 Objectif de la couche liaison de données La couche d'accès au réseau TCP/IP correspond dans le modèle OSI aux couches suivantes : Liaison de données (couche 2) Physique

Plus en détail

La Couche Réseau (couche 3 de l OSI et de TCP/IP)

La Couche Réseau (couche 3 de l OSI et de TCP/IP) La Couche Réseau (couche 3 de l OSI et de TCP/IP) Introduction au routage 175 Les services de la couche réseau La couche réseau (3) fournit des services à la couche transport (4) : Acheminement des messages

Plus en détail

5. La Couche Réseau (couche 3 de l OSI)

5. La Couche Réseau (couche 3 de l OSI) 5. La Couche Réseau (couche 3 de l OSI) 5.1 Introduction 5.2 Grands principes du routage 5.3 Congestion Introduction au routage 143 Services de la couche Réseau La couche réseau (3) fournit des services

Plus en détail

Un protocole est un ensemble de règles, ou convention, qui détermine le format et la transmission des données.

Un protocole est un ensemble de règles, ou convention, qui détermine le format et la transmission des données. MODÈLE OSI Le but des réseaux est de faire communiquer plusieurs ordinateurs ensemble. Si les hommes communiquent entreeux grâce aux différentes langues, les ordinateurs utilisent différents protocoles.

Plus en détail

Chap. I Généralités sur les réseaux. Partie A : Architecture des réseaux

Chap. I Généralités sur les réseaux. Partie A : Architecture des réseaux Chap. I Généralités sur les réseaux Un réseau de transmission de données est l ensemble des ressources (équipements physiques et logiciels) liées à la transmission et permettant l échange de données entre

Plus en détail

Transmission de donnée

Transmission de donnée Transmission de donnée Modèle OSI Mise en situation. Pour des raisons d efficacité, on essaie de plus en plus de connecter des systèmes indépendants entre eux par l intermédiaire d un réseau. On permet

Plus en détail

COMMUNICATION VIA UN RESEAU LOCAL CABLE

COMMUNICATION VIA UN RESEAU LOCAL CABLE COMMUNICATION VIA UN RESEAU LOCAL CABLE 1. Importance des protocoles Les ordinateurs, tout comme les humains, utilisent des règles ou des protocoles pour communiquer. Les protocoles sont tout particulièrement

Plus en détail

- Partie 2 - La Couche Liaison

- Partie 2 - La Couche Liaison - Partie 2 - La Couche Liaison exemple avec HDLC Ahmed Mehaoua 2006 - page 1 PLAN Ahmed Mehaoua 2006 - page 2 1. La couche physique : Rappel 2. La couche Liaison de données Définition et fonctions Services

Plus en détail

Règle de notation pour : correctness of response 2 points for Option 3 0 points for any other option Valeur maximum =2

Règle de notation pour : correctness of response 2 points for Option 3 0 points for any other option Valeur maximum =2 Quelle affirmation décrit le mieux l avantage que présente le relais de trames par rapport à une ligne louée ou à un service RNIS? Les clients disposent d une plus grande flexibilité pour définir leurs

Plus en détail

Technologies réseaux.

Technologies réseaux. ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Technologies réseaux C-005.doc Avril 07 1-7 Sommaire 1. Technologies réseau... 3 1.1. Ethernet... 4 1.2. Token Ring...

Plus en détail

EXAMEN RESEAUX A9 ½ valeur 17264

EXAMEN RESEAUX A9 ½ valeur 17264 Conservatoire National des Arts et Métiers EXAMEN RESEAUX A9 ½ valeur 17264 Deuxième session : 18 septembre 2000 Durée 2 H Chaire des Réseaux session septembre 2000 1 Examen Réseaux Cycle A Première partie

Plus en détail

Matériels d Interconnexion de Réseaux. Matériels d'interconnexion de Réseaux d'après Pierre Alain Goupille 1

Matériels d Interconnexion de Réseaux. Matériels d'interconnexion de Réseaux d'après Pierre Alain Goupille 1 Matériels d Interconnexion de Réseaux d'après Pierre Alain Goupille 1 Introduction Trois grands types de constituants Réseaux Locaux (Ethernet, Token-Ring ) Réseaux Longue Distance (Réseaux Publics) Architectures

Plus en détail

Notions réseaux. Un retard endommage la transmission. Attention, n'est pas synonyme de "synchrone".

Notions réseaux. Un retard endommage la transmission. Attention, n'est pas synonyme de synchrone. I) Les couches du modèle OSI : Couche 7 Application DNS POP ISAKMP Couche 6 Présentation HTTP SMTP Couche 5 Session FTP Telnet Couche 4 Transport Passerelle UDP ICMP Couche 3 Réseaux Routeur IP ARP RARP

Plus en détail

Les équipements réseau.

Les équipements réseau. ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Les équipements réseau C-001B.doc juillet 14 1-9 Sommaire 1. Extension d un réseau... 3 1.1. Répéteurs et concentrateurs...

Plus en détail

Architecture des réseaux

Architecture des réseaux Architecture des réseaux P. Anelli - F. Harivelo Université de la Réunion 2011-2012 P. Anelli - F. Harivelo Architecture des réseaux 2011-2012 1 / 43 Réseau, kesako? Un réseau est un ensemble d objets

Plus en détail

Chapitre IV MISE EN OEUVRE des RESEAUX LOCAUX.

Chapitre IV MISE EN OEUVRE des RESEAUX LOCAUX. Chapitre IV MISE EN OEUVRE des RESEAUX LOCAUX. Pour répondre à leurs besoins les entreprises informatiques ont mis en œuvre des réseaux locaux d entreprise, constitués d un ou de plusieurs réseaux locaux

Plus en détail

Préparation TP Frame Relay. Relecture de la tentative 3

Préparation TP Frame Relay. Relecture de la tentative 3 1 sur 6 06/02/2009 11:12 Préparation TP Frame Relay Relecture de la tentative 3 Continuer 1 Dans une trame Frame Relay, le champ "Protocol Discriminator" sert à distinguer le type de protocole réseau encapsulé.

Plus en détail

Les réseaux. Dr Daouda Traoré.

Les réseaux. Dr Daouda Traoré. Les réseaux Dr Daouda Traoré email: daoudatr2008@gmail.com Les réseaux à diffusion (les câbles (bus), les ondes radio) sont intéressante pour leur faible coût Problème : ils impliquent un support unique

Plus en détail

B. Les modèles OSI et TCP/IP

B. Les modèles OSI et TCP/IP B. Les modèles OSI et TCP/IP I. LE MODELE OSI 1. Description du modèle OSI (Open Systems Interconnection) Le processus d envoi de données peut être décomposé en plusieurs tâches : Reconnaissance des données,

Plus en détail

Université Moulay Ismaïl ECOLE SUPERIEURE DE TECHNOLOGIE MEKNES

Université Moulay Ismaïl ECOLE SUPERIEURE DE TECHNOLOGIE MEKNES Université Moulay Ismaïl ECOLE SUPERIEURE DE TECHNOLOGIE MEKNES aux réseaux: et TCP/IP 31/03/2017 Plan 1 2 3 Plan 1 2 3 Architecture de réseau Pour que les données transmises de l émetteur vers le récepteur

Plus en détail

Quel est le format PDU est utilisé lorsque les bits sont reçus à partir du milieu du réseau par la carte réseau d'un hôte? trame

Quel est le format PDU est utilisé lorsque les bits sont reçus à partir du milieu du réseau par la carte réseau d'un hôte? trame CCNA 1 v5.0 Chapitre 3 réponses examen 2016 1. Quel est le format PDU est utilisé lorsque les bits sont reçus à partir du milieu du réseau par la carte réseau d'un hôte? Paquet segment de trame * fichier

Plus en détail

Réseaux Informatiques Chapitre V: Commutation Ethernet. ENSA de Tétouan Abdelouahed Sabri

Réseaux Informatiques Chapitre V: Commutation Ethernet. ENSA de Tétouan Abdelouahed Sabri Réseaux Informatiques Chapitre V: Commutation Ethernet ENSA de Tétouan Abdelouahed Sabri Plan Introduction Les segments Domaines de collision Pontage Commutation Fonctionnement d'un commutateur Latence

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Prof: COULIBALY ADAMA Plan du cours Chapitre 1: Généralités Chapitre 2: Les protocoles Modèle OSI TCP/IP, UDP, FTP, TELNET, etc. Chapitre 3: Conception d un LAN Équipements d interconnexion

Plus en détail

COURS BTS SIN. Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur Architecture fonctionnelle d un système communicant SIN

COURS BTS SIN. Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur Architecture fonctionnelle d un système communicant SIN SIN 1. Architecture fonctionnelle d un système communicant Fichier : MODELE_COUCHES_RESEAUX.docx Niveau : 2 BTS SIN 1 Page 1 sur 10 RÉSEAU ET COMMUNICATION Un réseau est un groupe d ordinateurs, de périphériques

Plus en détail

Transmissions et Protocoles

Transmissions et Protocoles Bibliographie Andrew Tanenbaum, «Réseaux» Dunod 2002 Transmissions et Protocoles Guy Pujolle, «Les Réseaux», Eyrolles, ed. 2005 Khaldoun Alagha & Guy Pujolle & Guillaume Vivier, «Réseaux sans fil et mobiles»,

Plus en détail

La couche liaison de données: sous-couche MAC

La couche liaison de données: sous-couche MAC La couche liaison de données: sous-couche MAC (Medium Acces Control) Alain AUBERT alain.aubert@telecom-st-etienne.fr 0 Rappel: problèmes à résoudre Avant d envoyer le fichier : Vérifier que la machine

Plus en détail

3. Quel type de connecteur utilise-t-on pour les réseaux informatiques connectés en paire torsadée? BNC RJ45 RJ11

3. Quel type de connecteur utilise-t-on pour les réseaux informatiques connectés en paire torsadée? BNC RJ45 RJ11 Université Abdelmalek Essaadi Ecole nationale des Sciences Appliquées Tétouan Année Univ. : 2008-09 Filières GI & GSTR Module : Notions de base sur les réseaux Nom et Prénom : : Contrôle continu N 1 02/12/2008

Plus en détail

Travaux pratiques 5.6.2 : configuration RIP avancée

Travaux pratiques 5.6.2 : configuration RIP avancée Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut BRANCH HQ ISP PC1 PC2 PC3 Fa0/0 S0/0/0 Fa0/0 S0/0/0 S0/0/1 Fa0/0 S0/0/1 Carte réseau

Plus en détail

La couche liaison de données

La couche liaison de données 8/0/04 Chapitre 3..Définition La couche liaison de donnée est un ensemble des matériels et logiciels permettant d assurer une transmission fiable des sur la liaison physique L unité d information associée

Plus en détail

Cours Réseaux Locaux Industriels

Cours Réseaux Locaux Industriels Cours Réseaux Locaux Industriels Thierry Vaira La Salle Avignon v0.1 Définition Réseaux locaux industriels Un réseau local industriel (RLI) est un système de communication entre plusieurs équipements de

Plus en détail

Téléinformatique de base. Chapitre 3 Modèles de référence

Téléinformatique de base. Chapitre 3 Modèles de référence Téléinformatique de base Chapitre 3 Modèles de référence Objectifs d apprentissage Expliquer la transmission de données dans un modèle en couches En particulier, définir les termes entités paires, protocole,

Plus en détail

Chapitre 2 Concepts de base du modèle OSI

Chapitre 2 Concepts de base du modèle OSI Chapitre 2 Concepts de base du modèle OSI I. Introduction Problèmes posés par la prolifération des réseaux - hétérogénéité des matériels, langages, systèmes - différents formats de codage et de représentation

Plus en détail

INITIATION AUX RÉSEAUX INFORMATIQUES

INITIATION AUX RÉSEAUX INFORMATIQUES INITIATION AUX RÉSEAUX INFORMATIQUES Définition du réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des informations.

Plus en détail

CCNA Exploration: Commutation de réseau local et réseau local sans fil. 6.1.2 Interfaces et sous-interfaces

CCNA Exploration: Commutation de réseau local et réseau local sans fil. 6.1.2 Interfaces et sous-interfaces Chapitre 6 CCNA Exploration: Commutation de réseau local et réseau local sans fil 6.1.2 Interfaces et sous-interfaces Consultez la figure. Quelles affirmations décrivent la conception du réseau représenté

Plus en détail

TABLE DES MATIÈRES 1. INTRODUCTION 1

TABLE DES MATIÈRES 1. INTRODUCTION 1 TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

INF 1160 Les réseaux d entreprise

INF 1160 Les réseaux d entreprise INF 1160 Les réseaux d entreprise Autoévaluation Notions fondamentales LE MODÈLE OSI ET LES RÉSEAUX Le modèle OSI illustre le fonctionnement théorique d un réseau. Complétez le tableau cidessous en y reportant

Plus en détail

Les routeurs. Les systèmes d adressage

Les routeurs. Les systèmes d adressage Les routeurs Niveau de fonctionnement ½ Equipement de niveau 3 (réseau) du modèle OSI ½ Utilise les systèmes d adressage de niveau 3 (IP / IPX) pour acheminer les données Application Application Présentation

Plus en détail

Chapitre 2: Architecture des réseaux

Chapitre 2: Architecture des réseaux Chapitre 2: Architecture des réseaux Plan Introduction Le modèle de référence Quelques fonctions La normalisation Conclusion et Commentaires ISIMa 2010/2011 1 Introduction Les réseaux informatiques doivent

Plus en détail

Ethernet 10Mb/s. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée. Exemples de protocoles. Ethernet

Ethernet 10Mb/s. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée. Exemples de protocoles. Ethernet Ethernet 10Mb/s Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Exemples de protocoles Couche 5 Couche 4 Couche 3 Syst. d exploitation (gestion de la communication) Net-Bios TCP IP Couche 2 Couche

Plus en détail

Ethernet 10Mb/s. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Ethernet 10Mb/s. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Ethernet 10Mb/s Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Exemples de protocoles Couche 5 Couche 4 Couche 3 Syst. d exploitation (gestion de la communication) Net-Bios TCP IP Couche 2 Couche

Plus en détail

RESEAUX LOCAUX 1 - GENERALITES

RESEAUX LOCAUX 1 - GENERALITES RESEAUX LOCAUX "Un réseau local a pour objet de permettre à un nombre important d'utilisateurs de communiquer entre eux, sans intermédiaire, pour échanger n'importe quel type d'information avec le minimum

Plus en détail

UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS

UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS CCITT I.321 COMITÉ CONSULTATIF INTERNATIONAL TÉLÉGRAPHIQUE ET TÉLÉPHONIQUE RÉSEAU NUMÉRIQUE AVEC INTÉGRATION DES SERVICES (RNIS) ASPECTS GÉNÉRAUX ET FONCTIONS

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Chapitre 2: Protocoles et communications réseau

Chapitre 2: Protocoles et communications réseau Chapitre 2: Protocoles et communications réseau Présentation des réseaux 1.0 Introduction 1.1 Règles de communication 1.2 Normes et protocoles réseau 1.3 Transfert de données sur le réseau 1.4 Résumé 2013

Plus en détail

TP 3 : Qualité de service (Qos) Mutualisation (voix, données)

TP 3 : Qualité de service (Qos) Mutualisation (voix, données) MAUREY Simon PICARD Fabien LP SARI TP 3 : Qualité de service (Qos) Mutualisation (voix, données) Matériel Requis 1. Mise en œuvre de la plate forme voix et données Architecture physique du réseau à mettre

Plus en détail

Introduction aux réseaux IP

Introduction aux réseaux IP Introduction aux réseaux IP 1 TABLE DES MATIÈRES Table des matières 1 Introduction 3 1.1 Définition d un réseau............................................... 3 1.2 Type de réseaux..................................................

Plus en détail

Travaux pratiques Utilisation de Wireshark pour examiner les trames Ethernet

Travaux pratiques Utilisation de Wireshark pour examiner les trames Ethernet Travaux pratiques Utilisation de Wireshark pour examiner les trames Ethernet Topologie Objectifs 1re partie : Examiner les champs d en-tête dans une trame Ethernet II 2e partie : Utiliser Wireshark pour

Plus en détail

Le Relayage de Trames Frame Relay. André-Luc BEYLOT

Le Relayage de Trames Frame Relay. André-Luc BEYLOT Le Relayage de Trames Frame Relay André-Luc BEYLOT 1 Frame Relay Historique Architecture Protocolaire Contrôles Conclusion et Perspectives 2 Historique Fiabilité des supports de communication Simplification

Plus en détail

Master 1ère année. Réseaux Avancés I. Corrections TD n 5

Master 1ère année. Réseaux Avancés I. Corrections TD n 5 Master ère année Réseaux Avancés I Corrections TD n 5 TCP vs UDP TCP Est-ce que la fragmentation et le ré-assemblage des datagrammes IP concernent TCP? Est-ce que cela veut dire que TCP n a pas à se préoccuper

Plus en détail

Réseaux Informatiques

Réseaux Informatiques Réseaux Informatiques Amine Kechiche Réseaux : Concepts de Base ISAMM http://sites.google.com/site/kechicheamine/ Interconnexion des réseaux locaux 1. Les répéteurs 2. Les ponts 3. Les routeurs 2 Interconnexion

Plus en détail

TELEINFORMATIQUE. Introduction. Novembre 2004 Téléinformatique - Introduction 1

TELEINFORMATIQUE. Introduction. Novembre 2004 Téléinformatique - Introduction 1 TELEINFORMATIQUE Introduction Novembre 2004 Téléinformatique - Introduction 1 La téléinformatique? Ensemble des techniques permettant la transmission des données entre une source de données et un puits

Plus en détail

LE MODELE O.S.I. A) Introduction. 1) Conception. 2) Elaboration du modèle OSI. page 1

LE MODELE O.S.I. A) Introduction. 1) Conception. 2) Elaboration du modèle OSI. page 1 LE MODELE O.S.I. A) Introduction 1) Conception La télécommunication est une activité de consensus technique. C'est ainsi, que grâce à la normalisation du CCITT ( Comité Consultatif International téléphonique

Plus en détail

CHAPITRE 5 LES NORMES RESEAUX

CHAPITRE 5 LES NORMES RESEAUX CHAPITRE 5 LES NORMES RESEAUX Leçon 1 : Le modèle de référence OSI Ce modèle divise en sept couches le processus d empaquetage et de transmission des données envoyées, via le câble, par une application

Plus en détail

CCNA 1 Chapitre 5 v5.02 réponses examen 2016

CCNA 1 Chapitre 5 v5.02 réponses examen 2016 CCNA 1 Chapitre 5 v5.02 réponses examen 2016 1 2 Un hôte tente d'envoyer un paquet à un dispositif sur un segment de réseau local à distance, mais il n'y a actuellement aucun mappage dans son cache ARP.

Plus en détail

RESEAUX INFORMATIQUES : ASPECT MATERIEL

RESEAUX INFORMATIQUES : ASPECT MATERIEL SIN STI2D Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource RESEAUX INFORMATIQUES : ASPECT MATERIEL 1 RESEAU INFORMATIQUE Un réseau est un ensemble d équipements

Plus en détail

expliquer les avantages que présente l utilisation d un modèle en couches pour décrire une fonctionnalité réseau.

expliquer les avantages que présente l utilisation d un modèle en couches pour décrire une fonctionnalité réseau. Chapitre 2 Communication sur un réseau Introduction De plus en plus, ce sont les réseaux qui nous relient. Les personnes communiquent en ligne depuis n importe où. Une technologie efficace et fiable permet

Plus en détail

Réseaux Partie 4 : Exercices

Réseaux Partie 4 : Exercices Réseaux Partie 4 : Exercices IUT de Villetaneuse R&T 1 ère année Laure Petrucci 25 mars 2013 1 Introduction au réseau Internet Exercice 1.1 : Interconnexion de réseaux locaux distants On considère deux

Plus en détail

La couche réseau : interconnexions de réseaux

La couche réseau : interconnexions de réseaux La couche réseau : interconnexions de réseaux Alain AUBERT alain.aubert@univ-st-etienne.fr 0 Fonctions de la couche réseau 1 1 Fonctions de la couche réseau Détermination du ou (des) chemin(s) des paquets

Plus en détail

Réseaux - partie 2 Liaison

Réseaux - partie 2 Liaison Réseaux - partie 2 Liaison Michel RIVEILL, INP Grenoble Laboratoire SIRAC INRIA Rhône-Alpes 655, av. de l Europe - 38330 Montbonnot St Martin Michel.Riveill@inpg.fr Plan Introduction Physique Liaison protection

Plus en détail

1 Interconnexion des réseaux locaux distants

1 Interconnexion des réseaux locaux distants TD1 : Introduction au réseau Internet 23 mars 2011 1 Interconnexion des réseaux locaux distants On considère deux réseaux locaux LAN 1 et LAN 2 séparés l un de l autre de quelques kilomètres. 1. Peut-on

Plus en détail

Principes de Base (1/25) Principes de Base

Principes de Base (1/25) Principes de Base Principes de Base Un réseau pourquoi faire? Quelle architecture de communication faut-il déployer? A quoi sert la Normalisation? Quel débit et combien de Bande Passante? Quel Multiplexage utiliser? Comment

Plus en détail

Tutorat 5 - Introduction au LANs et TCP/IP

Tutorat 5 - Introduction au LANs et TCP/IP Tutorat 5 - Introduction au LANs et TCP/IP La couche de liaison de données est subdivisée en sous-couche: le contrôle d'accès au support (MAC - Media Access Control) et le contrôle de liaison logique (LLC

Plus en détail

LE ROUTAGE IP - L échange entre réseaux

LE ROUTAGE IP - L échange entre réseaux LE ROUTAGE IP - L échange entre réseaux Un réseau local est limité à quelques kilomètres. Interconnecter des réseaux suppose d'établir des liaisons "longue distance". Il faut pour cela une machine intermédiaire

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

VLAN 1 = VLAN de gestion (=> au moins 1 des ports doit être dans le VLAN1) VLAN Statique dynamique

VLAN 1 = VLAN de gestion (=> au moins 1 des ports doit être dans le VLAN1) VLAN Statique dynamique VLAN = regroupement logique de machines, qlq soient leur branchement physique. création d un domaine de broadcast (niveau 2) par VLAN modification aisée de la config du LAN (ajout, déplacement, suppression

Plus en détail

INITIATION AUX RESEAUX Aide au TP n 1 : Les adresses dans les réseaux

INITIATION AUX RESEAUX Aide au TP n 1 : Les adresses dans les réseaux 1. Rappel sur les bases décimale, binaire et hexadécimale Les 18 premiers nombres dans les 3 bases. Base décimale Base binaire sur 1 octet soit 8 bits 0 00000000 00 1 00000001 01 2 00000010 02 3 00000011

Plus en détail

Frame Relay. Objectifs. Evolution. Apports. Fonctionnement. Contrôle d admission et de trafic. Frame Relay (1/18)

Frame Relay. Objectifs. Evolution. Apports. Fonctionnement. Contrôle d admission et de trafic. Frame Relay (1/18) Frame Relay Objectifs Evolution Apports Fonctionnement Contrôle d admission et de trafic Frame Relay (1/18) Objectifs Meilleure utilisation des Liaisons Louées Adaptation aux Nouvelles Applications Prise

Plus en détail

Institut Supérieur d Administration des Affaires de Sfax Filière Système d Information des Affaires

Institut Supérieur d Administration des Affaires de Sfax Filière Système d Information des Affaires Institut Supérieur d Administration des Affaires de Sfax Filière Système d Information des Affaires Travaux Pratiques : Systèmes d information avancés Niveau : 4 ème année SIA TP 1 Introduction aux réseaux

Plus en détail

Dans cette séquence, ces équipements sont considérés en fonction des couches basses du modèle OSI :

Dans cette séquence, ces équipements sont considérés en fonction des couches basses du modèle OSI : Nombre d équipements sont mis en oeuvre pour le bon fonctionnement du réseau local. Ces équipements permettent, comme on a pu le voir, de reconstituer la logique du réseau local indépendamment de la topologie

Plus en détail

Introduction aux réseaux d entreprises

Introduction aux réseaux d entreprises Tout un réseau d experts à votre service! Introduction aux réseaux d entreprises 19 novembre 2010 présenté par Martin Miron, ing. M3P Services-Conseils 611 Guizot est Montréal (Qc) H2P 1N6 www.m3pc.ca

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

Les réseaux. Dr Daouda Traoré.

Les réseaux. Dr Daouda Traoré. Les réseaux Dr Daouda Traoré email: daoudatr2008@gmail.com La couche réseau La couche réseau se charge d acheminer des paquets tout au long d un parcours, d une source jusqu à un destinateur. Les paquets

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Plan de la présentation Chapitre 5 - Les réseaux xdsl 1 Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com 2 3

Plus en détail

Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont

Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont Cette séquence va aborder la problématique de la standardisation des échanges entre systèmes connectés à un réseau et des deux modèles qui en ont résulté, le modèle OSI et le modèle TCP/IP. 1 Les éditeurs

Plus en détail

Programme canadien pour l épargne-invalidité. Opérations et connectivité de l interface de données

Programme canadien pour l épargne-invalidité. Opérations et connectivité de l interface de données Opérations et connectivité de l interface de données Version : 1.1 Date : octobre 2008 Historique des versions du document Version Date Description 1.0 Le 11 juillet 2008 La version 1.0 du document Opérations

Plus en détail

Le Fonctionnement d'un réseau informatique

Le Fonctionnement d'un réseau informatique Le Fonctionnement d'un réseau informatique Compétences à maîtriser : Comprendre le fonctionnement d'un réseau informatique. Composants d'un réseau, architecture d'un réseau local, moyens de connexion d'un

Plus en détail

Réseaux de terrain. Rappel...2 Introduction...2. La couche Liaison

Réseaux de terrain. Rappel...2 Introduction...2. La couche Liaison Table des matières Rappel...2 Introduction...2...3 La sous couche MAC...3 La sous couche LLC...3 Critères du contrôle d'accès...4 Cas des réseaux de terrain...4 Classification des méthodes d'accès...5

Plus en détail

Les Protocoles de Liaison de Données

Les Protocoles de Liaison de Données Les Protocoles de Liaison de (OSI niveau 2) cours@urec.cnrs.fr Les Protocoles de Liaison de 1997 Bernard TUY Modifications 1999 Vincent Roca Page 1 Rappels Niveau OSI = 1 fournit les procédures et les

Plus en détail

Préparation TP INIT Rappels. Relecture de la tentative 3

Préparation TP INIT Rappels. Relecture de la tentative 3 1 sur 6 06/02/2009 11:02 Préparation TP INIT Rappels Relecture de la tentative 3 Fermer cette fenêtre 1 Quelle méthode d'accès permet aux stations d'émettre à un instant quelconque? a. Jeton sur anneau

Plus en détail

Norme ISA 700 (révisée), Opinion et rapport sur des états financiers

Norme ISA 700 (révisée), Opinion et rapport sur des états financiers IFAC Board Prise de position définitive 2015 Norme internationale d audit (ISA) Norme ISA 700 (révisée), Opinion et rapport sur des états financiers Élaborée par : Traduite par : Le présent document a

Plus en détail

Ethernet, bases. Sébastien Jean. IUT de Valence Département Informatique. v4.4, 4 février 2013

Ethernet, bases. Sébastien Jean. IUT de Valence Département Informatique. v4.4, 4 février 2013 Ethernet, bases Sébastien Jean IUT de Valence Département Informatique v4.4, 4 février 2013 Ethernet : l essentiel Ethernet(s) En bref Transmission de trames sur un support de communication à accès multiple

Plus en détail

Les réseaux Ethernet. Architecture protocolaire

Les réseaux Ethernet. Architecture protocolaire Les réseaux Ethernet Les origines 1970 : développement au centre de recherche Xerox de Paolo Alto 1980 : publication des spécifications Ethernet comme standard industriel 1983 : Ethernet 10 Mbps devient

Plus en détail

Trame Ethernet. 64 octets longueur 1518 octets

Trame Ethernet. 64 octets longueur 1518 octets Trame Ethernet 64 octets longueur 1518 octets Préambule SFD destination 7 octets 1 octet source Longueur Données utiles Bourrage FCS 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets Préambule SFD destination

Plus en détail

La commutation LAN t lo o F. N 1

La commutation LAN t lo o F. N 1 La commutation LAN 1 Ethernet? Ethernet DIX et IEEE 802.3 Spécification de LAN à 10 Mbps sur câble coaxial, UTP ou fibre optique Ethernet 100Mbps ou Fast-Ethernet ou IEEE 802.3u Spécification de LAN à

Plus en détail

Chapitre03: La couche Liaison de LAN

Chapitre03: La couche Liaison de LAN République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université KASDI MERBAH OUARGLA Faculté : TIC Département : Informatique Cycle : Master

Plus en détail

Logical Link Control (LLC)

Logical Link Control (LLC) Logical Link Control (LLC) L'en-tête de la LPDU contient des adresses logiques, source et destination, et des informations de séquencement des échanges et de contrôle de flux. R:routed L: link Le mot «trame»

Plus en détail

Les Virtual LAN. F. Nolot 2007

Les Virtual LAN. F. Nolot 2007 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

INFO 0503 Introduction aux Réseaux Informatique

INFO 0503 Introduction aux Réseaux Informatique INFO 0503 Introduction aux Réseaux Informatique Couche Liaison de Données (2) Le standard Ethernet - Luiz Angelo STEFFENEL - Info0503 Introduction aux Réseaux Informatiques Base on material from Rick Graziani

Plus en détail

MRIM La commutation - page1 /5. La commutation

MRIM La commutation - page1 /5. La commutation MRIM La commutation - page1 /5 I. Introduction La commutation Les matériels d interconnexion sont le cœur du réseau LAN. Ces équipements sont utilisés pour relier tous les serveurs, postes de travail,

Plus en détail

Le modèle TCP/IP. Le modèle TCP/IP. Le modèle TCP/IP. Le modèle TCP/IP 1. Présentation. 1. Présentation. Le modèle TCP/IP

Le modèle TCP/IP. Le modèle TCP/IP. Le modèle TCP/IP. Le modèle TCP/IP 1. Présentation. 1. Présentation. Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau Couche Transport Couche Application Présentation Couche Interface-Réseau Couche Réseau Couche Transport Couche Application 1. Présentation 1. Présentation

Plus en détail