Chapitre 7 Exploration 1 Couche liaison de données - Page 1 sur 35 Couche liaison de données Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d un réseau de données en couches. Pour récapituler : La couche application fournit une interface à l utilisateur. La couche transport a pour fonction de diviser et de gérer les communications entre les processus s exécutant sur les deux systèmes d extrémité. Les protocoles de couche réseau organisent les données de communication de sorte qu elles puissent voyager à travers les interréseaux de l hôte source vers un hôte de destination. Pour que les paquets de couche réseau soient transportés de l hôte source à l hôte de destination, ils doivent traverser différents réseaux physiques. Ces réseaux physiques peuvent consister en types différents de supports physiques, tels que des fils de cuivre, des micro-ondes, des fibres optiques et des liaisons satellites. Les paquets de couche réseau ne sont pas en mesure d accéder directement à ces différents supports. Le rôle de la couche liaison de données OSI est de préparer les paquets de couche réseau pour être transmis et de contrôler l accès aux supports physiques. Ce chapitre présente les fonctions générales de la couche liaison de données et des protocoles qui lui sont associés. Objectifs pédagogiques À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes : Décrire le rôle des protocoles de couche liaison de données dans la transmission des données Décrire comment la couche liaison de données prépare les données à être transmises sur le support du réseau Décrire les différents types de méthodes de contrôle d accès au support Identifier plusieurs topologies réseau logiques courantes et de décrire comment la topologie logique détermine la méthode de contrôle d accès au support d un réseau donné Expliquer le but de l encapsulation des paquets en trames pour permettre l accès aux supports Décrire la structure de trame de la couche 2 et d identifier les champs génériques Décrire le rôle des champs d en-tête et de queue de bande de trame clés, y compris l adressage, la qualité de service, le type de protocole et la séquence de contrôle de trame
Chapitre 7 Exploration 1 Couche liaison de données - Page 2 sur 35 1/ Accès aux supports 1/ Prise en charge des services de couche supérieure et connexion à ces services La couche liaison de données permet d échanger des données via un support local commun. La couche liaison de données assure deux services de base : Elle permet aux couches supérieures d accéder aux supports par des techniques telles que le verrouillage de trame. Elle contrôle la manière dont les données sont placées sur les supports et reçues des supports par des techniques telles que le contrôle d accès au support et la détection des erreurs. Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette couche : Trame : l unité de données de protocole (ou PDU) de la couche liaison de données. Nœud : la notation de couche 2 des périphériques réseau connectés à un support commun. Support (physique)* : le média permettant de procéder au transfert des informations entre deux nœuds. Réseau (physique)** : deux nœuds ou plus connectés à un support commun. La couche liaison de données est responsable de l échange des trames entre les nœuds via les supports d un réseau physique.
Chapitre 7 Exploration 1 Couche liaison de données - Page 3 sur 35 * Il est important de comprendre la signification du terme support dans le contexte de ce chapitre. Dans ce contexte, ce terme se réfère au matériel qui transporte les signaux représentant les données transmises. Un support est le câble de cuivre, la fibre optique ou l air à travers lequel voyagent les signaux. Dans ce chapitre, le terme support n est pas lié à la programmation de contenu (par exemple, audio, image, télévision et vidéo) en question lorsqu il est fait référence au contenu numérique et au multimédia. ** Un réseau physique diffère d un réseau logique. Les réseaux logiques sont définis au niveau de la couche réseau par l organisation du système d adressage hiérarchique. Les réseaux physiques représentent l interconnexion des périphériques sur un support commun. Un réseau physique est parfois également nommé segment de réseau. Accès des couches supérieures aux supports Comme nous l avons vu, un modèle de réseau permet à chaque couche d opérer en se souciant au minimum du rôle des autres couches. La couche liaison de données se charge à la place des couches supérieures de transmettre et de recevoir les données depuis et sur le réseau. Cette couche fournit des services permettant de prendre en charge les processus de communication de chaque support à travers lequel les données doivent être transmises.
Chapitre 7 Exploration 1 Couche liaison de données - Page 4 sur 35 Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de support et de couche liaison de données. Au niveau de chaque tronçon le long du chemin, un périphérique intermédiaire (en général, un routeur) accepte une trame d un support, décapsule la trame, puis transmet le paquet dans une nouvelle trame correspondant au support de ce segment du réseau physique. Imaginons une conversation de données entre deux hôtes distants : par exemple, un ordinateur situé à Paris conversant avec un serveur Internet situé au Japon. Bien que les deux hôtes puissent communiquer avec leurs protocoles de couche réseau homologues (par exemple, IP), de nombreux protocoles de couche liaison de données sont probablement utilisés pour transporter les paquets IP via divers types de réseaux locaux et étendus. Cet échange de paquets entre deux hôtes nécessite qu il existe une diversité de protocoles au niveau de la couche liaison de données. Chaque transition effectuée au niveau d un routeur peut nécessiter un protocole de couche liaison de données différent en vue du transport sur un nouveau support. Dans la figure, chaque liaison établie entre les périphériques utilise un support différent. Une liaison Ethernet peut être établie entre le PC et le routeur. Les routeurs sont connectés via une liaison satellite et l ordinateur portable est connecté au dernier routeur via une liaison sans fil. Dans cet exemple, pendant son voyage du PC vers l ordinateur portable, un paquet IP est encapsulé en une trame Ethernet, décapsulé, traité, puis encapsulé en une nouvelle trame de liaison de données pour traverser la liaison satellite. Pour la dernière liaison, le paquet utilise une trame de liaison de données sans fil du routeur vers l ordinateur portable. La couche liaison de données isole efficacement des transitions de support pouvant avoir lieu de bout en bout les processus de communication survenant au niveau des couches supérieures. Un paquet est reçu d un protocole de couche supérieure et orienté vers un protocole de couche supérieure (dans ce cas, IPv4 ou IPv6) qui n a pas besoin de savoir quel support sera utilisé par la communication. Sans la couche liaison de données, un protocole de couche réseau (par exemple, IP) devrait prévoir d établir une connexion à chaque type de support pouvant figurer le long d un chemin de livraison. En outre, le protocole IP devrait s adapter à chaque développement d une nouvelle technologie de réseau ou d un nouveau support. Ce processus ferait obstacle à l innovation et au développement de protocoles et de supports de réseau. Ceci est l une des raisons majeures de l approche en couches appliquée aux réseaux. La plage des services de couche liaison de données doit comprendre tous les types de supports actuellement utilisés et les méthodes d accès à ces supports. En raison du nombre de services de communication fournis par la couche liaison de données, il est difficile de généraliser le rôle de ces services et de fournir des exemples d un ensemble générique de services. Pour cette raison, un protocole donné peut prendre en charge ou ne pas prendre en charge ces services de couche liaison de données.
Chapitre 7 Exploration 1 Couche liaison de données - Page 5 sur 35 2/ Contrôle du transfert sur les supports locaux Les protocoles de couche 2 spécifient l encapsulation d un paquet en une trame et les techniques permettant de placer le paquet encapsulé sur chaque support et de le récupérer. La technique utilisée pour placer la trame sur les supports et la récupérer des supports est nommée méthode de contrôle d accès au support. Pour que les données soient transférées à travers plusieurs supports différents, différentes méthodes de contrôle d accès au support peuvent être requises au cours d une même communication. Chaque environnement réseau que les paquets rencontrent alors qu ils voyagent d un hôte local à un hôte distant peut présenter différentes caractéristiques. Par exemple, un environnement réseau peut consister en de nombreux hôtes cherchant à accéder sur mesure au support du réseau. Un autre environnement peut consister uniquement en une connexion directe entre deux périphériques via lesquels les données circulent séquentiellement en tant que bits et de manière organisée. Les méthodes de contrôle d accès au support décrites par les protocoles de couche liaison de données définissent les processus qui permettent aux périphériques réseau d accéder aux supports du réseau et de transmettre des trames dans divers environnements réseau. Un nœud constituant un périphérique final utilise un adaptateur pour établir la connexion au réseau. Par exemple, pour se connecter à un réseau local, le périphérique utiliserait la carte réseau appropriée afin d établir une connexion aux supports de ce réseau. L adaptateur gère le verrouillage de trame et le contrôle d accès aux supports. Au niveau des périphériques intermédiaires tels qu un routeur, où le type de support peut différer selon chaque réseau connecté, différentes interfaces physiques sur le routeur sont utilisées pour encapsuler le paquet dans la trame appropriée et une méthode adéquate de contrôle d accès au support est utilisée pour accéder à chaque liaison. Le routeur présenté dans la figure comporte une
Chapitre 7 Exploration 1 Couche liaison de données - Page 6 sur 35 interface Ethernet pour se connecter au réseau local et une interface série pour se connecter au réseau étendu. Pour traiter les trames, le routeur utilise des services de couche liaison de données afin de recevoir la trame d un support, de décapsuler cette trame dans l unité de données de protocole de la couche 3, de réencapsuler l unité de données de protocole dans une nouvelle trame et de placer la trame sur le support de la liaison suivante du réseau. 3/ Création d'une trame La description d une trame est un élément clé de chaque protocole de couche liaison de données. Pour fonctionner, les protocoles de couche liaison de données nécessitent des informations de contrôle. Ces informations de contrôle peuvent indiquer : quels nœuds sont en communication ; à quel moment commence et prend fin une communication entre des nœuds individuels ; quelles erreurs se sont produites pendant que les nœuds communiquaient ; quels nœuds vont communiquer prochainement. La couche liaison de données prépare un paquet à être transporté sur le support local en l encapsulant avec un en-tête et une queue de bande pour créer une trame. Contrairement aux autres unités de données de protocoles décrites dans ce cours, la trame de couche liaison de données comprend : Des données - Le paquet de la couche réseau.
Chapitre 7 Exploration 1 Couche liaison de données - Page 7 sur 35 Un en-tête : contient des informations de contrôle telles que l adressage et est situé au début de l unité de données de protocole. Une queue de bande : contient des informations de contrôle ajoutées à la fin de l unité de données de protocole. Ces éléments de trames seront décrits plus en détail ultérieurement dans ce chapitre. Formatage des données à transmettre Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits, ou de 1 et de 0. Si un nœud reçoit de longs flux de bits, comment détermine-t-il l endroit où commence et prend fin une trame ou quels bits représentent l adresse? Le verrouillage de trame divise le flux en regroupements déchiffrables, des informations de contrôle étant insérées dans l en-tête et dans la queue de bande en tant que valeurs situées dans différents champs. Ce format attribue aux signaux physiques une structure pouvant être reçue par les nœuds et décodée en paquets au niveau de la destination. Les types de champs standard incluent : Champs d indicateur de début et de fin - Les limites de début et de fin de la trame. Champs de nom ou d adressage Champ de type - Le type d unité de données de protocole contenu dans la trame. Qualité : champs de contrôle. Un champ de données : les données utiles de la trame (paquet de couche réseau).
Chapitre 7 Exploration 1 Couche liaison de données - Page 8 sur 35 Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont utilisés pour la détection des erreurs et marquent la fin de la trame. Tous les protocoles n incluent pas tous ces champs. Les normes d un protocole de liaison de données spécifique définissent le format de trame réel. Des exemples de formats de trames sont abordés à la fin de ce chapitre. 4/ Connexion des services aux couches supérieures aux supports La couche liaison de données existe en tant que couche de connexion entre les processus logiciels des couches situées au-dessus et de la couche physique située en dessous. En tant que telle, elle prépare les paquets de couche réseau à être transmis sur un certain type de support (cuivre, fibre ou air). Dans de nombreux cas, la couche liaison de données prend forme en tant qu entité physique (par exemple, une carte réseau (NIC) Ethernet) qui s insère dans le bus système d un ordinateur et établit la connexion entre les processus logiciels en cours d exécution sur l ordinateur et les supports physiques. Cependant, la carte réseau n est pas qu une simple entité physique. Les logiciels associés à la carte réseau lui permettent d exécuter ses fonctions intermédiaires qui consistent à préparer les données à transmettre et à coder les données sous forme de signaux à envoyer sur les supports associés.
Chapitre 7 Exploration 1 Couche liaison de données - Page 9 sur 35 Sous-couches liaison de données Pour prendre en charge un large éventail de fonctions réseau, la couche liaison de données est souvent divisée en deux sous-couches : une sous-couche supérieure et une sous-couche inférieure. La sous-couche supérieure définit les processus logiciels qui fournissent des services aux protocoles de couche réseau. La sous-couche inférieure définit les processus d accès au support exécutés par le matériel. Diviser la couche liaison de données en sous-couches permet à un type de trame défini par la couche supérieure d accéder à différents types de supports définis par la couche inférieure. Il en est ainsi avec de nombreuses technologies de réseau local, y compris Ethernet. Les deux sous-couches de réseau local courantes sont les suivantes : Contrôle de lien logique (LLC, Logical Link Control) La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche réseau est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IP et IPX) d utiliser la même interface réseau et les mêmes supports. Contrôle d accès au support (MAC, Media Access Control) La sous-couche MAC assure l adressage de couche liaison de données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé.
Chapitre 7 Exploration 1 Couche liaison de données - Page 10 sur 35 5/ Les normes Contrairement aux protocoles des couches supérieures de la suite TCP/IP, les protocoles de couche liaison de données ne sont généralement pas définis par des requêtes pour commentaires (RFC,Request For Comments). Bien que le groupe IETF (Internet Engineering Task Force) maintienne les protocoles et les services fonctionnels de la suite de protocoles TCP/IP dans les couches supérieures, il ne définit pas les fonctions et le fonctionnement de la couche d accès réseau de ce modèle. La couche d accès réseau TCP/IP est l équivalent des couches liaison de données OSI et physique. Ces deux couches seront décrites plus en détail dans des chapitres distincts. Les protocoles et les services fonctionnels au niveau de la couche liaison de données sont décrits par des organismes d ingénierie (par exemple, IEEE, ANSI et ITU) et des sociétés du secteur des communications. Les organismes d ingénierie définissent les normes et les protocoles publics et ouverts. Les sociétés du secteur des communications peuvent définir et utiliser des protocoles propriétaires pour tirer parti des nouvelles avancées technologiques ou des opportunités commerciales. Les services et les spécifications de couche liaison de données sont définis par plusieurs normes reposant sur une variété de technologies et de supports auxquels sont appliqués les protocoles. Certaines de ces normes intègrent les services de couche 1 et de couche 2. Les organismes d ingénierie qui définissent des normes et des protocoles ouverts s appliquant à la couche liaison de données incluent : l ISO (International Organization for Standardization) ;
Chapitre 7 Exploration 1 Couche liaison de données - Page 11 sur 35 l IEEE (Institute of Electrical and Electronics Engineers) ; l ANSI (American National Standards Institute) ; l ITU (International Telecommunication Union). Contrairement aux protocoles de couche supérieure, qui sont surtout mis en œuvre dans les logiciels tels que le système d exploitation hôte ou des applications spécifiques, les processus de couche liaison de données s exécutent à la fois au niveau des logiciels et du matériel. Au niveau de cette couche, les protocoles sont mis en œuvre au sein des composants électroniques des adaptateurs réseau avec lesquels le périphérique se connecte au réseau physique. Par exemple, un périphérique mettant en œuvre la couche liaison de données sur un PC serait la carte réseau (NIC). Pour un ordinateur portable, un adaptateur PCMCIA sans fil est généralement utilisé. Chacun de ces adaptateurs constitue le matériel qui obéit aux normes et aux protocoles de couche 2. 2/ Techniques de contrôle d'accès aux supports 1/ Placement des données sur les supports Réguler le placement de trames de données sur les médias constitue l opération désignée par le terme «contrôle d accès au support». Parmi les différentes mises en œuvre des protocoles de couche liaison de données, il existe différentes méthodes de contrôle d accès au support. Ces
Chapitre 7 Exploration 1 Couche liaison de données - Page 12 sur 35 techniques de contrôle d accès au support indiquent si et comment les nœuds partagent les supports. Le contrôle d accès au support est l équivalent des règles de trafic régulant l accès des véhicules à une autoroute. L absence d un contrôle d accès au support serait comparable à des véhicules ignorant le trafic et accédant à la route sans se préoccuper des autres véhicules. Cependant, toutes les routes et tous les accès ne sont pas identiques. Un véhicule peut accéder à la route en se fondant dans la circulation, en attendant son tour à un stop ou en obéissant à des feux de circulation. Le conducteur suit des règles différentes selon chaque type d accès à la circulation. De même, il existe différents manières de réguler le placement des trames sur les supports. Les protocoles opérant au niveau de la couche liaison de données définissent les règles d accès aux différents supports. Certaines méthodes de contrôle d accès au support utilisent des processus hautement contrôlés pour s assurer que les trames sont placées sur les médias en toute sécurité. Ces méthodes sont définies par des protocoles sophistiqués, qui nécessitent des mécanismes à l origine d une surcharge sur le réseau. La méthode de contrôle d accès au support dépend des facteurs suivants : Partage des supports : si et comment les nœuds partagent les support. Topologie : comment la connexion établie entre les nœuds apparaît à la couche liaison de données. 2/ Contrôle d'accès aux supports pour les supprots partagés
Chapitre 7 Exploration 1 Couche liaison de données - Page 13 sur 35 Certaines topologies réseau partagent un support commun avec plusieurs nœuds. À tout moment, des périphériques peuvent tenter d envoyer et de recevoir des données à l aide des supports de réseau. Il existe des règles qui régissent la manière dont ces périphériques partagent les supports. Deux méthodes élémentaires de contrôle d accès au support sont utilisées pour les supports partagés : Accès contrôlé : chaque nœud dispose de son tour pour utiliser le support. Accès basé sur le conflit : tous les nœuds sont en concurrence pour utiliser le support.
Chapitre 7 Exploration 1 Couche liaison de données - Page 14 sur 35 Cliquez sur les boutons de la figure pour afficher les différences existant entre ces deux méthodes. Accès contrôlé pour les supports partagés Lorsque la méthode d accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au support. Cette méthode est également appelée accès programmé ou déterministe. Si un périphérique n a pas besoin d accéder au support, l opportunité d utiliser le support est présentée au périphérique suivant attendant son tour. Lorsqu un périphérique place une trame sur le support, aucun autre périphérique ne peut faire de même tant que la trame n a pas atteint sa destination et n a pas été traitée par celle-ci. Bien que la méthode d accès contrôlé soit bien organisée et offre un débit prévisible, les méthodes déterministes peuvent être inefficaces car les périphériques doivent attendre leur tour pour pouvoir utiliser le support. Accès basé sur le conflit pour les supports partagés Également nommées non déterministes, les méthodes basées sur le conflit permettent à un périphérique d essayer d accéder au support chaque fois qu il doit envoyer des données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes utilisent un processus accès multiple avec écoute de porteuse (CSMA) pour d abord détecter si le support véhicule un signal. Si un signal porteur issu d un autre nœud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d un court laps de temps. Si aucun signal porteur n est détecté, le périphérique transmet ses données. Les réseaux Ethernet et sans fil utilisent un contrôle d accès au support basé sur le conflit.
Chapitre 7 Exploration 1 Couche liaison de données - Page 15 sur 35 Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps. Ce scénario est nommé collision de données. S il se produit, les données envoyées par les deux périphériques sont corrompues et doivent être envoyées de nouveau. Les méthodes de contrôle d accès au support basé sur le conflit n impliquent pas la surcharge provoquée par les méthodes d accès contrôlé. Aucun mécanisme établissant quel périphérique en attente peut accéder au support n est requis. Cependant, les systèmes d accès basé sur le conflit évoluent mal lorsque les supports sont lourdement utilisés. À mesure que l utilisation des supports s intensifie et que le nombre de nœuds augmente, il est de moins en moins probable que l accès aux supports s effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour corriger les erreurs liées à ces collisions de données diminuent davantage le débit. Le processus CSMA est généralement mis en œuvre conjointement avec une méthode de résolution des conflits de supports. Les deux méthodes couramment utilisées sont les suivantes : CSMA/CD (CSMA/Collision Detection) Avec la méthode CSMA/CD, le périphérique contrôle le support pour établir si celui-ci comporte un signal de données. Si aucun signal de données n est détecté, à savoir si le support est libre, le périphérique transmet ses données. Si des signaux sont alors détectés indiquant qu un autre périphérique était au même moment en train de transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes traditionnelles d Ethernet utilisent cette méthode. CSMA/CA (CSMA/Collision Avoidance) Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci comporte un signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de l utiliser. Le périphérique transmet alors ses données. Cette méthode est utilisée par les technologies de réseau sans fil 802.11. 3/ Contrôle d'accès aux supports pour les supports non partagés Les protocoles de contrôle d accès au support pour les supports non partagés nécessitent peu de contrôle ou n en nécessitent aucun avant le placement des trames sur les supports. Ces protocoles comportent des règles et des procédures plus simples de contrôle d accès au support. Il en va ainsi pour les topologies point à point. Dans les topologies point à point, le support n interconnecte que deux nœuds. Dans cette approche, les nœuds n ont pas besoin de partager le support avec d autres hôtes ou de déterminer si une trame est destinée à un nœud spécifique. Pour cette raison, les protocoles de couche liaison de données ont peu à faire pour contrôler l accès aux supports non partagés. Bidirectionnel simultané et bidirectionnel non simultané Dans les connexions point à point, la couche liaison de données doit déterminer si la communication est bidirectionnelle non simultanée ou bidirectionnelle simultanée.
Chapitre 7 Exploration 1 Couche liaison de données - Page 16 sur 35 4/ Topologie physique et topologie logique La topologie d un réseau constitue l organisation ou la relation des périphériques réseau et les interconnexions existant entre eux. Les topologies réseau peuvent être observées au niveau physique et au niveau logique. La topologie physique constitue l organisation des nœuds et les connexions physiques établies entre eux. La représentation de la manière dont le support est utilisé pour interconnecter les périphériques est la topologie physique. Ces points seront abordés dans des chapitres ultérieurs de ce cours.
Chapitre 7 Exploration 1 Couche liaison de données - Page 17 sur 35 Une topologie logique constitue la manière dont un réseau transfère les trames d un nœud à l autre. Cette organisation consiste en connexions virtuelles établies entre les nœuds d un réseau quel que soit leur agencement physique. Ces chemins de signaux logiques sont définis par les protocoles de couche liaison de données. La couche liaison de données «voit» la topologie logique d un réseau lorsqu elle contrôle l accès des données aux supports. C est la topologie logique qui influence le type de trame réseau et de contrôle d accès au support utilisé. La topologie physique ou câblée d un réseau diffère généralement de la topologie logique. La topologie logique d un réseau est étroitement liée au mécanisme utilisé pour gérer l accès au réseau. Les méthodes d accès fournissent les procédures permettant de gérer l accès au réseau de sorte que toutes les stations de travail puissent accéder au réseau. Lorsque plusieurs entités partagent le même support, un mécanisme doit être mis en place pour contrôler l accès à ce support. Les méthodes d accès sont appliquées aux réseaux pour réguler l accès aux supports. Ces méthodes seront décrites plus en détail par la suite. Les topologies logiques et physiques généralement utilisées dans les réseaux sont les suivantes : Point à point Accès multiple En anneau Les mises en œuvre logiques de ces topologies et les méthodes de contrôle d accès aux supports qui leur sont associées sont abordées dans les sections suivantes.
Chapitre 7 Exploration 1 Couche liaison de données - Page 18 sur 35 Dans une communication bidirectionnelle non simultanée, les périphériques peuvent à la fois transmettre et recevoir des données sur les supports mais pas simultanément. Ethernet a établi des
Chapitre 7 Exploration 1 Couche liaison de données - Page 19 sur 35 règles d arbitrage pour résoudre les conflits se produisant lorsque plusieurs stations de travail tentent de transmettre des données en même temps. Dans une communication bidirectionnelle simultanée, les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports. La couche liaison de données considère que le support est à tout moment disponible pour les deux nœuds en vue d une transmission de données. Pour cette raison, aucune règle d arbitrage des supports n est nécessaire au niveau de la couche liaison de données. Les détails d une technique spécifique de contrôle d accès au support ne peuvent être examinés que par l étude d un protocole particulier. Dans ce cours, nous étudierons le protocole Ethernet traditionnel, qui utilise la méthode CSMA/CD. D autres techniques seront abordées dans des cours ultérieurs. 5/ Topologie point à point Une topologie point à point connecte directement deux nœuds ensemble, comme l illustre la figure. Dans les réseaux de données comportant des topologies point à point, le protocole de contrôle d accès au support peut être très simple. Toutes les trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les trames sont placées sur le support par le nœud situé à une extrémité et retirées du support par celui situé à l autre extrémité du circuit point à point. Un réseau point à point sur lequel les données ne peuvent circuler que dans un sens à la fois opère comme une liaison bidirectionnelle non simultanée. Si les données peuvent circuler correctement à travers la liaison à partir de chaque nœud simultanément, il s agit d une liaison bidirectionnelle simultanée. Les protocoles de couche liaison de données pourraient fournir des processus plus sophistiqués de contrôle d accès au support pour les topologies point à point logiques, mais ceci ne créerait qu une surcharge de protocole inutile. Réseaux point à point logiques
Chapitre 7 Exploration 1 Couche liaison de données - Page 20 sur 35 Les nœuds finaux communiquant dans un réseau point à point peuvent être physiquement connectés via des périphériques intermédiaires. Cependant, l utilisation de périphériques physiques sur un réseau n affecte pas la topologie logique. Comme l illustre la figure, les nœuds source et de destination peuvent être indirectement connectés l un à l autre sur une distance géographique quelconque. Dans certains cas, la connexion logique établie entre les nœuds forme un circuit nommé circuit virtuel. Un circuit virtuel est une connexion logique établie au sein d un réseau entre deux périphériques réseau. Les deux nœuds situés aux extrémités du circuit virtuel s échangent les trames. Ceci se produit même si les trames sont dirigées via des périphériques intermédiaires. Les circuits virtuels sont d importants composants de communication logiques qu utilisent certaines technologies de couche 2. La méthode d accès au support qu utilise le protocole de liaison de données est déterminée par la topologie point à point logique et non pas par la topologie physique. Cela signifie que la connexion point à point logique établie entre deux nœuds peut ne pas être nécessairement établie entre deux nœuds physiques à chaque extrémité d une liaison physique. 6/ Topologie d'accès multiples Une topologie d accès multiple permet à des nœuds de communiquer en utilisant le même support partagé. Les données uniquement issues d un seul nœud peuvent être placées sur le support à tout moment. Chaque nœud voit toutes les trames situées sur le support, mais seul le nœud auquel la trame est adressée traite le contenu de la trame.
Chapitre 7 Exploration 1 Couche liaison de données - Page 21 sur 35 Le fait que beaucoup de nœuds partagent l accès au support nécessite une méthode de contrôle d accès au support de liaison de données pour réguler la transmission des données et ainsi limiter les collisions entre différents signaux. Les méthodes de contrôle d accès au support utilisées par les topologies d accès multiple logiques sont généralement les méthodes CSMA/CD ou CSMA/CA. Cependant, les méthodes de passage de jeton peuvent également être utilisées. Des techniques de contrôle d accès au support sont disponibles pour ce type de topologie logique. Le protocole de couche liaison de données spécifie la méthode de contrôle d accès au support allant correctement équilibrer contrôle de trame, protection de trame et surcharge réseau. 7/ Topologie en anneau Dans une topologie en anneau logique, chaque nœud reçoit une trame tour à tour. Si la trame n est pas adressée au nœud, ce dernier la transmet au nœud suivant. Un anneau peut ainsi utiliser une technique de contrôle d accès au support contrôlé appelée passage de jeton. Les nœuds d une topologie en anneau logique suppriment la trame de l anneau, examinent l adresse et font suivre la trame si elle n est pas adressée à ce nœud. Dans un anneau, tous les noeuds situés autour de l anneau entre les nœuds source et de destination examinent la trame. Plusieurs techniques de contrôle d accès au support peuvent être utilisées avec un anneau logique, en fonction du niveau de contrôle requis. Par exemple, une seule trame à la fois est généralement véhiculée par le support. Si aucune donnée n est en cours de transmission, un signal (appelé jeton) peut être placé sur le support et un nœud ne peut placer une trame de données sur le support que s il dispose du jeton. N oubliez pas que la couche liaison de données «voit» une topologie en anneau logique. La topologie de câblage physique réelle peut être une autre topologie.
Chapitre 7 Exploration 1 Couche liaison de données - Page 22 sur 35 1/ Trame 3/ Adressage du contrôle d'accès aux supports et données de trame N oubliez pas que même si de nombreux protocoles de couche liaison de données différents décrivent les trames de couche liaison de données, chaque type de trame comprend trois parties élémentaires : en-tête ; données ; queue de bande. Tous les protocoles de couche liaison de données encapsulent l unité de données de protocole de couche 3 dans le champ de données de la trame. Cependant, la structure de la trame et les champs contenus dans l en-tête et dans la queue de bande varient selon le protocole. Le protocole de couche liaison de données décrit les fonctionnalités nécessaires au transport des paquets à travers différents supports. Ces fonctionnalités du protocole sont intégrées à l encapsulation de la trame. Lorsque la trame arrive à destination et que le protocole de liaison de données la retire du support, les informations de trame sont lues et supprimées. Il n existe aucune structure de trame répondant aux besoins de tout le transport de données sur tous les types de supports. Comme illustré dans la figure, en fonction de l environnement, la quantité d informations de contrôle requises dans la trame varie selon les exigences du contrôle d accès au support et de la topologie logique.
Chapitre 7 Exploration 1 Couche liaison de données - Page 23 sur 35 2/ Rôle de l'en-tête Comme illustré dans la figure, l en-tête de trame contient les informations de contrôle spécifiées par le protocole de couche liaison de données pour la topologie logique et les supports spécifiques utilisés. Les informations de contrôle de trame sont propres à chaque type de protocole. Le protocole de couche 2 les utilise pour fournir les fonctionnalités demandées par l environnement. Les champs d en-tête de trame standard incluent : Champ de délimiteur de début de trame : indique le début de la trame. Champs d adresse source et de destination : indiquent les nœuds source et de destination sur les supports. Champ de priorité/qualité du service : indique un type particulier de service de communication pour le traitement. Champ de type : indique le service de couche supérieure contenu dans la trame. Champ de contrôle de connexion logique : permet d établir une connexion logique entre des nœuds. Champ de contrôle de liaison physique : permet d établir la liaison aux supports. Champ de contrôle de flux : permet de lancer et d arrêter le trafic sur les supports.
Chapitre 7 Exploration 1 Couche liaison de données - Page 24 sur 35 Champ de contrôle de congestion : indique la congestion sur les supports. Les noms ci-dessus sont des noms de champs non spécifiques servant d exemples. Différents protocoles de couche liaison de données peuvent utiliser des champs différents de ceux mentionnés. Le but et les fonctions des protocoles de couche liaison de données étant liés aux topologies et aux supports spécifiques, il est nécessaire d examiner chaque protocole pour acquérir une compréhension détaillée de sa structure de trame. À mesure que les protocoles sont décrits dans ce cours, plus d informations sur la structure de trame seront fournies. 3/ Où va la trame? La couche liaison de données assure un adressage utilisé pour acheminer la trame à travers les supports locaux partagés. Au niveau de cette couche, les adresses de périphérique sont appelées adresses physiques. L adressage de couche liaison de données est spécifié dans l en-tête de trame et indique le nœud de destination de trame sur le réseau local. L en-tête de trame peut également contenir l adresse source de la trame. Contrairement aux adresses logiques de couche 3, qui sont des adresses hiérarchiques, les adresses physiques n indiquent pas le réseau sur lequel le périphérique se situe. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il opère encore avec la même adresse physique de couche 2. La trame n étant utilisée que pour transporter les données entre les nœuds à travers les supports locaux, l adresse de la couche liaison de données n est utilisée que pour la livraison locale. Au niveau de cette couche, les adresses n ont une signification que sur le réseau local. Comparons ce scénario à celui de la couche 3, où les adresses dans l en-tête de paquet sont acheminées de l hôte source à l hôte de destination quel que soit le nombre de tronçons réseau figurant sur le chemin. Si le paquet dans la trame doit passer à un autre segment réseau, le périphérique immédiat (un routeur) décapsule la trame d origine, crée une nouvelle trame pour le paquet, puis l envoie vers le nouveau segment. La nouvelle trame utilise l adressage source et de destination selon les besoins pour transporter le paquet à travers le nouveau support. Exigences d adressage Au niveau de cette couche, les exigences liées à l adressage de couche liaison de données dépendent de la topologie logique.
Chapitre 7 Exploration 1 Couche liaison de données - Page 25 sur 35 Les topologies point à point, avec simplement deux nœuds interconnectés, ne nécessitent pas d adressage. Une fois sur le support, la trame ne peut se rendre qu à un seul emplacement. Les topologies en anneau et d accès multiple, pouvant connecter de nombreux nœuds sur un même support, nécessitent un adressage. Lorsqu une trame atteint chaque nœud de la topologie, le nœud examine l adresse de destination indiquée dans l en-tête pour déterminer si elle constitue la destination de la trame. 4/ Rôle de la queue de bande Les protocoles de couche liaison de données ajoutent une queue de bande à la fin de chaque trame. La queue de bande permet de déterminer si la trame est arrivée sans erreur. Ce processus est nommé détection des erreurs. Notez qu il ne s agit pas du processus de correction d erreur. La détection d erreur s effectue par le placement d un résumé logique ou mathématique des bits qui constituent la trame dans la queue de bande. Séquence de contrôle de trame Le champ de séquence de contrôle de trame permet de déterminer si des erreurs se sont produites lors de la transmission et de la réception de la trame. Le processus de détection d erreur est ajouté à la couche liaison de données car il s agit de la couche au niveau de laquelle les données sont transférées à travers le support. Le support constitue potentiellement un environnement peu sûr pour les données. Les signaux sur le support peuvent subir une interférence, une distortion ou une perte qui changerait significativement les valeurs de bits qu ils représentent. Le mécanisme de détection d erreur mis en œuvre par le champ de séquence de contrôle de trame détecte la plupart des erreurs survenant sur le support.
Chapitre 7 Exploration 1 Couche liaison de données - Page 26 sur 35 Pour que le contenu de la trame reçue au niveau de la destination corresponde à celui de la trame ayant quitté le nœud source, un nœud de transmission crée un résumé logique du contenu de la trame. Ce résumé est appelé valeur de contrôle par redondance cyclique (CRC). Cette valeur est placée dans le champ de séquence de contrôle de trame de la trame pour représenter le contenu de la trame. Lorsque la trame arrive au niveau du nœud de destination, le nœud de réception calcule son propre résumé logique (ou CRC) de la trame. Le nœud de réception compare les deux valeurs CRC. Si les deux valeurs sont les mêmes, la trame est considérée comme arrivée telle que transmise. Si la valeur CRC du champ de séquence de contrôle de trame diffère de la valeur CRC calculée au niveau du nœud de réception, la trame est ignorée. Il existe toujours un faible risque qu une trame présentant un résultat CRC correct soit en fait corrompue. Des erreurs de bits peuvent s annuler les unes les autres lorsque la valeur CRC est calculée. Les protocoles de couche supérieure seraient alors requis pour détecter et corriger cette perte de données. Le protocole utilisé dans la couche liaison de données détermine si la correction d erreur a lieu. Le champ de séquence de contrôle de trame permet de détecter l erreur, mais tous les protocoles ne prennent pas en charge la correction d erreur. 5/ Trame Dans un réseau TCP/IP, tous les protocoles OSI de couche 2 opèrent avec le protocole IP au niveau de la couche OSI 3. Cependant, le véritable protocole de couche 2 utilisé dépend de la topologie logique du réseau et de la mise en œuvre de la couche physique. En raison du large éventail de supports physiques utilisés à travers l ensemble des topologies de réseaux, un nombre en conséquence élevé de protocoles de couche 2 est utilisé.
Chapitre 7 Exploration 1 Couche liaison de données - Page 27 sur 35 Les protocoles abordés dans les cours CCNA incluent : Ethernet ; PPP (Point-to-Point Protocol) ; HDLC (High-Level Data Link Control) ; Frame Relay ; ATM (Asynchronous Transfer Mode). Chaque protocole effectue un contrôle d accès au support pour les topologies logiques de couche 2 spécifiées. Cela signifie que différents périphériques réseau peuvent opérer comme des nœuds fonctionnant au niveau de la couche liaison de données lorsqu ils mettent en œuvre ces protocoles. Ces périphériques incluent l adaptateur réseau ou les cartes réseau des ordinateurs, ainsi que les interfaces des routeurs et les commutateurs de couche 2. Le protocole de couche 2 utilisé pour une topologie réseau spécifique dépend de la technologie mettant en œuvre cette topologie. La technologie dépend à son tour de la taille du réseau (définie par le nombre d hôtes et l étendue géographique) et des services à fournir sur le réseau. Technologie de réseau local Un réseau local fait généralement appel à une technologie de bande passante élevée pouvant prendre en charge de nombreux hôtes. Cette technologie est rentable en raison de l étendue géographique relativement faible (un bâtiment ou un campus) des réseaux locaux et de leur densité élevée d utilisateurs. Technologie de réseau étendu Cependant, utiliser une technologie de bande passante élevée n est généralement pas rentable dans le cas des réseaux étendus couvrant de grandes étendues géographiques (par exemple, une ou plusieurs villes). La capacité de la bande passante est généralement moindre en raison du coût des liaisons physiques longue distance et de la technologie utilisées pour transporter les signaux à travers ces étendues. La différence de bande passante a normalement pour résultat l utilisation de différents protocoles pour les réseaux locaux et les réseaux étendus. Protocole Ethernet pour les réseaux locaux Ethernet est une famille de technologies de réseau définies par les normes IEEE 802.2 et 802.3. Les normes Ethernet définissent à la fois les protocoles de couche 2 et les technologies de couche 1. Ethernet est la technologie de réseau local la plus utilisée et prend en charge des bandes passantes de données de 10, 100, 1 000 ou 10 000 Mbps.
Chapitre 7 Exploration 1 Couche liaison de données - Page 28 sur 35 Le format de trame de base et les sous-couches IEEE des couches OSI 1 et 2 restent cohérents quelle que soit la forme d Ethernet. Cependant, les méthodes de détection et de placement des données sur les supports varient selon les mises en œuvre. Ethernet fournit un service non orienté connexion sans reçu sur un support partagé en utilisant les méthodes CSMA/CD comme méthodes d accès au support. Le support partagé nécessite que l entête de paquet Ethernet utilise une adresse de couche liaison de données pour identifier les nœuds source et de destination. Comme avec la plupart des protocoles de réseau local, cette adresse est nommée adresse MAC du nœud. Une adresse MAC Ethernet comporte 48 bits et est généralement représentée dans un format hexadécimal. La trame Ethernet comporte de nombreux champs, comme l illustre la figure. Au niveau de la couche liaison de données, la structure de trame est presque la même pour toutes les vitesses Ethernet. Cependant, au niveau de la couche physique, différentes versions d Ethernet placent les bits sur les supports différemment. Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP. Ethernet constitue une partie si importante des réseaux de données qu il fait l objet d un chapitre. Il est également utilisé dans des exemples tout au long de cette série de cours. Protocole PPP (Point-to-Point Protocol) pour les réseaux étendus
Chapitre 7 Exploration 1 Couche liaison de données - Page 29 sur 35 Le protocole PPP est un protocole utilisé pour livrer des trames entre deux nœuds. Contrairement à de nombreux protocoles de couche liaison de données définis par des organismes d ingénierie électrique, la norme PPP est définie par des requêtes RFC. Le protocole PPP a été développé en tant que protocole de réseau étendu et demeure le protocole de choix pour mettre en œuvre de nombreux réseaux étendus série. Il peut être utilisé sur différents supports physiques, notamment les câbles à paires torsadées, la fibre optique ou la transmission par satellite, ainsi que pour les connexions virtuelles. Le protocole PPP utilise une architecture multicouche. Pour prendre en compte les différents types de supports, le protocole PPP établit des connexions logiques, nommées sessions, entre deux nœuds. La session PPP masque au protocole PPP supérieur les supports physiques sous-jacents. Ces sessions fournissent également au protocole PPP une méthode permettant d encapsuler plusieurs protocoles sur une liaison point à point. Chaque protocole encapsulé sur la liaison établit sa propre session PPP. Le protocole PPP permet également aux deux nœuds de négocier des options au sein de la session PPP. Ceci inclut l authentification, la compression et les liaisons multiples (l utilisation de plusieurs connexions physiques). Protocole sans fil pour les réseaux locaux 802.11 est une extension des normes IEEE 802. Bien qu elle utilise le même système d adressage 802.2 LLC et 48 bits que les autre réseaux locaux 802, il existe de nombreuses différences au niveau de la sous-couche MAC et de la couche physique. Un environnement sans fil doit faire l objet de considérations spéciales. Il n existe aucune connectivité physique définissable. Pour cette raison, les facteurs externes peuvent interférer avec le transfert des données et le contrôle de l accès est difficile. Pour répondre à ces défis, les normes sans fil comportent des contrôles supplémentaires.
Chapitre 7 Exploration 1 Couche liaison de données - Page 30 sur 35 La norme IEEE 802.11, généralement nommée Wi-Fi, est un système basé sur le conflit qui utilise un processus d accès au support CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). CSMA/CA spécifie une procédure d'interruption aléatoire pour tous les nœuds qui attendent de transmettre des données. Le risque de conflit de support se pose surtout juste après que le support devienne disponible. La mise en retrait des nœuds pendant une période aléatoire réduit considérablement les risques de collision de données. Les réseaux 802.11 utilisent également les reçus de liaison de données pour confirmer la bonne réception d une trame. Si la station de travail d envoi ne détecte pas la trame de reçu, car la trame de données d origine ou le reçu n a pas été reçu intact, la trame est retransmise. Ce reçu explicite corrige les interférences et autres problèmes de transmission radio. Les autres services pris en charge par les réseaux 802.11 sont l authentification, l association (connectivité à un périphérique sans fil) et la confidentialité (chiffrement). Une trame 802.11 est illustrée dans la figure. Elle comprend les champs suivants : Protocol Version : version de la trame 802.11 utilisée. Type et Subtype : identifient une des trois fonctions et sous-fonctions de la trame : contrôle, données et gestion To DS : défini sur 1 octet dans les trames de données destinées au système de distribution (périphériques de la structure sans fil). From DS : défini sur 1 octet dans les trames de données quittant le système de distribution. More Fragments : défini sur 1 octet pour les trames comportant un autre fragment. Retry : défini sur 1 octet si la trame est une retransmission d une trame antérieure. Power Management : défini sur 1 octet pour indiquer qu un nœud sera en mode économie d énergie. More Data : défini sur 1 octet pour indiquer à un nœud étant en mode économie d énergie que plus de trames sont mises en mémoire tampon pour ce nœud. Wired Equivalent Privacy (WEP) : défini sur 1 octet si la trame contient des informations chiffrées WEP à des fins de sécurité. Order : défini sur 1 octet dans une trame de type de données qui utilise une classe de services strictement ordonnée (pas de réorganisation nécessaire). Duration/ID : selon le type de trame, indique le temps, en microsecondes, nécessaire pour transmettre la trame ou une identité d association (AID, Association Identity) pour la station de travail ayant transmis la trame. Destination Address (DA) : adresse MAC du nœud de destination final sur le réseau. Source Address (SA) : adresse MAC du nœud ayant établi la trame.
Chapitre 7 Exploration 1 Couche liaison de données - Page 31 sur 35 Receiver Address (RA) : adresse MAC qui identifie le périphérique sans fil constituant le destinataire immédiat de la trame. Transmitter Address (TA) : adresse MAC qui identifie le périphérique sans fil ayant transmis la trame. Sequence Number : indique le numéro de séquence attribué à la trame ; les trames retransmises sont identifiées par des numéros de séquence dupliqués. Fragment Number : indique le numéro de chaque fragment d une trame. Frame Body : contient les informations transportées ; généralement, un paquet IP pour les trames de données. FCS : contient un contrôle par redondance cyclique (CRC) 32 bits de la trame Protocole PPP : http://www.ietf.org/rfc/rfc1661.txt?number=1661 Extensions de fournisseurs PPP : http://www.ietf.org/rfc/rfc2153.txt?number=2153 4/ Mise en pratique 1/ Cheminement des données à travers un interréseau
Chapitre 7 Exploration 1 Couche liaison de données - Page 32 sur 35 La figure de la page suivante représente un transfert de données simple s effectuant entre deux hôtes à travers un interréseau. La fonction de chaque couche pendant la communication est présentée. Cet exemple décrit une requête HTTP entre un client et un serveur. Afin que vous puissiez vous concentrer sur le processus de transfert de données, l exemple ignore de nombreux éléments pouvant exister dans une transaction réelle. Chaque étape se concentre uniquement sur les éléments majeurs. Par exemple, de nombreuses parties des en-têtes sont ignorées. Il est considéré que toutes les tables de routage sont convergées et que les tables ARP sont complètes. En outre, il est considéré qu une session TCP est déjà établie entre le client et le serveur. La recherche DNS du serveur WWW est également supposée être déjà mise en mémoire cache au niveau du client. Dans la connexion de réseau étendu établie entre les deux routeurs, il est considéré que PPP a déjà établi un circuit physique et a établi une session PPP. À la page suivante, vous pourrez passer cette communication en revue pas à pas. Nous vous invitons à lire attentivement chaque explication et à étudier le fonctionnement des couches pour chaque périphérique. Conclusion La couche liaison de données OSI prépare les paquets de couche réseau à être placés sur les supports physiques transportant les données. Le large éventail de supports de communication de données nécessite une gamme également large de protocoles de liaison de données pour contrôler l accès aux données sur ces supports. L accès aux supports peut être organisé et contrôlé ou peut être basé sur le conflit. La topologie logique et le support physique permettent de déterminer la méthode d accès au support. La couche liaison de données prépare les données à être placées sur les supports en encapsulant le paquet de couche 3 dans une trame.
Chapitre 7 Exploration 1 Couche liaison de données - Page 33 sur 35 Une trame comporte des champs d en-tête et de queue de bande indiquant les adresses source et de destination de liaison de données, la qualité de service, le type de protocole et les valeurs de séquence de contrôle de trame. Une topologie point à point logique connecte deux nœuds directement entre eux. Dans les réseaux de données comportant des topologies point à point, le protocole de contrôle d'accès au support peut être très simple. Toutes les trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les trames sont placées sur le support par le le nœud à une extrémité, puis retirées du
Chapitre 7 Exploration 1 Couche liaison de données - Page 34 sur 35 support par le nœud à l'autre extrémité. Dans des réseaux point à point, si le flux de données ne peut s'effectuer que dans une direction à la fois, il fonctionne comme une liaison bidirectionnelle non simultanée. Si les données peuvent circuler correctement à travers la liaison depuis chaque noeud simultanément, il s'agit d'un service bidirectionnel simultané. Une topologie à accès multiple logique permet à plusieurs nœuds de communiquer à l'aide du même support partagé. Les données issues d'un seul nœud uniquement peuvent être placées sur le support à tout moment. Chaque nœud aperçoit toutes les trames qui se trouvent sur le support, mais seul le noeud auquel la trame est destinée traite le contenu de cette trame. Lorsque de nombreux nœuds partagent un accès au support, une méthode de contrôle d'accès au support de liaison de données est nécessaire pour contrôler la transmission de données et réduire ainsi les collisions entre différents signaux. Contrairement aux adresses logiques de la couche 3, qui sont hiérarchiques, les adresses physiques n'indiquent pas le réseau sur lequel se trouve le périphérique. Si le périphérique est déplacé vers un autre réseau ou sous-réseau, il continue de fonctionner avec la même adresse physique de la couche 2. Puisque la trame est utilisée uniquement pour transporter des données entre des nœuds à travers le support local, l'adresse de la couche liaison de données est uniquement utilisée pour la livraison locale. Au niveau de cette couche, les adresses n'ont une signification que sur le réseau local. Comparez cela avec la couche 3, où des adresses contenues dans l'en-tête de paquet sont
Chapitre 7 Exploration 1 Couche liaison de données - Page 35 sur 35 transportées depuis l'hôte source jusqu'à l'hôte de destination, quel que soit le nombre de sauts de réseau sur la route. Les en-têtes de trame typiques incluent : Champ Start of frame : indique le début d'une trame Champs d'adresse source et de destination : indiquent les nœuds source et de destination sur les supports Champ Priorité/Qualité de service : indique un type de service de communication particulier pour le traitement Champ Type : indique le service de couche supérieure contenue dans la trame Champ Contrôle de connexion logique : utilisé pour établir une connexion logique entre des nœuds Champ Contrôle de liaison physique : utilisé pour établir la liaison avec les supports Champ Contrôle de flux : utilisé pour démarrer et arrêter le trafic sur les supports Champ Contrôle d'encombrement : indique un encombrement dans les supports Le support constitue potentiellement un environnement peu sûr pour les données. Les signaux sur le support peuvent subir une interférence, une distorsion ou une perte qui changerait significativement les valeurs de bits qu'ils représentent. Pour s'assurer que le contenu de la trame reçue à la destination correspond à celui de la trame qui a quitté le nœud source, un nœud de transmission crée un résumé logique du contenu de la trame. Celui-ci est appelé séquence de contrôle de trame et se trouve dans la queue de bande pour représenter le contenu de la trame. Lorsque la trame arrive au nœud de destination, le nœud de réception calcule son propre résumé logique, ou séquence de contrôle de trame, de la trame. Le nœud de réception compare les deux valeurs de séquence de contrôle de trame. Si les deux valeurs sont les mêmes, la trame est considérée comme arrivée telle que transmise. Si les valeurs de séquence de contrôle de trame diffèrent, la trame est rejetée. Il subsiste toujours une infime possibilité qu'une trame avec un résultat de séquence de contrôle de trame correct soit en fait corrompue. Des erreurs de bits peuvent s'annuler les unes les autres lorsque la valeur de séquence de contrôle de trame est calculée. Les protocoles de couche supérieure seraient alors requis pour détecter et corriger cette perte de données.