République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université KASDI MERBAH OUARGLA Faculté : TIC Département : Informatique Cycle : Master professionnelle Semestre : 01 Module : Réseau 01 Chapitre03: La couche Liaison de LAN : Réaliser par : Mr. Hmida DJEDIAI (MA Université de Ouargla) Email : h.djediai@gmail.com 1
La sous-couche MAC (Medium Access control) A. Rôle: 1. Elle gère l'accès au support physique, 2. Règle les problèmes d'adressage (adresse MAC) 3. Effectue un contrôle d'erreurs (FCS : frame check sequence) MAC LLC 2
La sous-couche MAC (Medium Access control) B. L'adressage MAC IEEE 802.1 L'adresse MAC désigne de façon unique une station sur le réseau (unicité assurée par l'ieee) Elle est gravée sur la carte d'interface réseau (NIC : Network Interface Card) ou l'équipement par le fabriquant L IEEE propose deux formats d adresse : 1. adresse courte sur 16 bits pour réseaux locaux non interconnectés (n'est plus utilisée) 2. adresse longue sur 48 bits pour les réseaux interconnectés 3
La sous-couche MAC (Medium Access control) 1. Numéro de vendeur attribué par l'ieee (RFC 1340) ex: Cisco (00-00-0C), Sun (08-00-20), Xerox (00-00-AA) 2. Numéro de série (SN Serial Number) attribué par le constructeur 4
La sous-couche MAC (Medium Access control) 1-Les différentes adresses MAC : Adresse unicast ou individuelle Elle est utilisée pour les échanges entre stations (I/G=0) : possibilité de substituer une adresse d unicast locale par l administrateur de réseau (bit L à 1) Adresse de broadcast : FF-FF-FF-FF-FF-FF Adresse de diffusion générale, utilisée par les protocoles de résolution d'adresses. la trame est délivrée à la couche supérieure (chercher une station dont on cannait l adresse IP et non la MAC protocole de résolution d adresses ARP) Adresse multicast ou de diffusion restreinte Adresse de groupe bit I/G=1 -> désigne un ensemble de stations -chaque station stocke une liste d'adresses de groupe (fournies par des applications qui utilisent le multicast) auxquelles elle doit répondre -le filtrage est réalisé au niveau MAC contrairement à la diffusion généralisée (broadcast) 5
La sous-couche MAC (Medium Access control) par exemple : pour IP multicast (adresses de classe D), la plage d'adresses MAC s'étend de 01-00-5E-00-00-00 à 01-00 00-5E-7F-FF-FF (RFC 1112) Remarque : En 1995, la norme IEEE 1394 a défini une nouvelle structure d'adresse MAC sur 64 bits (EUI-64) Le numéro de série est étendu à 5 octets pour répondre à la pénurie d'adresses (du fait des quantités de matériels vendus et extension aux applications domestiques grand public (téléviseurs, magnétoscopes, ) L'IEEE n'attribue une nouvelle adresse à un constructeur que si ce dernier a déjà utilisé plus de 90% de ses valeurs possibles 6
La sous-couche MAC (Medium Access control) B. Les méthodes d'accès 1. Les méthodes d'accès aléatoires (ou à contention) 1. CSMA - Carrier Send Multiple Access (accès multiple avec écoute de la porteuse) : protocole simple à mettre en oeuvre (pas d'échange d'information entre les équipements pour gérer le droit de parole) peu coûteux elles sont de 2 types : CSMA/CA - Collision Avoidance : prévention de collisioin (AppleTalk, 802.11, ) ( AppleTalk obsolète : 230,4 kbit/s pour le partage d'imprimantes) CSMA/CD - Collision Detection:détection de collision (Ethernet) : normalisé par IEEE 802.3 et ISO 8802.3 7
La sous-couche MAC (Medium Access control) 2. Les méthodes à réservation : Accès contrôlés gestion centralisée par un concentrateur (802.12) gestion décentralisée : systèmes à jeton : jeton adressé (Token bus) - protocole complexe qui garantit une borne maximale pour le temps d'émission jeton non adressé (Token ring) - circulation plus simple du jeton 8
La sous-couche MAC (Medium Access control) C. Le contrôle d'erreur La trame MAC contient une en-tête et en-queue spécifiques à chaque type de réseau L'en-queue contient 4 octets pour le champ CRC ou FCS normalisé par l'ieee : le polynôme générateur est le même quelque soit le réseau utilisé. La couche MAC rejette les trames erronées mais ne fait pas de reprise sur erreur (éventuellement réalisée par les couches supérieures) 9
La sous-couche LLC (Logical Link control) A. Rôle: 1. Masquer aux couches supérieures le type de réseau utilisé 2. Contrôle de la transmission des données une fois que la station a gagné son droit à la parole (couche MAC) 3. Cette couche permet d'établir un lien logique entre la couche MAC et la couche de niveau 3 du modèle OSI. 10
La sous-couche LLC (Logical Link control) Les services de la sous-couche LLC sont accessibles à partir d un point d accès LSAP (Link Service Access Point) ou point d accès au service de liaison.ces points sont respectivement appelés DSAP pour la machine destination (Destination service access point) et SSAP pour la machine Source (Source service access point) 11
La sous-couche LLC (Logical Link control) C. Les services de la couche LLC 1. LLC 1 - Sans connexion - Sans acquittements - Service sans connexion. Pas d'acquittement sur erreur. Pas de contrôle de flux de données. Ce protocole implique qu'un contrôle d'intégrité du message soit fait dans l'une des couches supérieures (généralement en couche transport). En fait, cette couche ne fait pas grande chose d'autre que d'éliminer les trames erronées. Elle est intéressante dans les cas où la transmission physique se fait avec un faible taux d'erreur. En effet, l'élimination des erreurs par les couches supérieures - renvoi de trame - consomme un temps important. Et il vaut mieux que cet incident soit rare. Si les incidents sont rares, mettre en place un service complexe au niveau de la couche liaison, consommerait inutilement du temps de traitement. Inversement, si les lignes sont très perturbées, il vaut mieux rattraper les trames erronnées au plus bas niveau. 12
La sous-couche LLC (Logical Link control) 2. LLC 2 - Orientée connexion - Acquittements - Service orienté connexion : Acquittement des trames, Reprises sur erreur,contrôle de flux de données. C'est le service le plus complet offert par le standard IEEE 802.2 Un service orienté connexion exige la mise en place d'interfaces entre couches voisines et de protocoles entre couches paires d'une assez grande complexité. Comme souvent, les précurseurs font école. Le premier service de liaison fiable et éprouvé a été mis en place par IBM dans son architechture SNA sous le nom de SDLC. Devenu plus tard HDLC : "High level Data Link Control" plus précisément implémenté par la procédure LA P B : "Liank Access Protocol - Balanced Mode". C'est de cette procédure dont se sont inspirés tous les protocoles de liaison fiables. Y compris LLC 2. 13
La sous-couche LLC (Logical Link control) 3. LLC 3 - Sans connexions - Avec acquittements Protocole plus simple que LLC 2. Met en place un service avec acquittements, mais sans connexion.moins fiable que LLC2 mais moins coûteux en temps. Car moins de données à conserver en vue d'éventuels renvois de trames, etc. Il a été inventé à la demande des industriels pour les bus à jeton dans un contexte de contrôle de process. L'exigence des concepteurs de réseaux de type industriel se situe principalement au niveau de la contrainte de temps pour la transmission des trames. 14
Les éléments d interconnexion 1. Le répéteur 2. Le concentrateur (Hub) 3. Le pont 4. Le commutateur (Switch) 5. Le routeur 6. La passerelle 15
Les éléments d interconnexion 1. Le répéteur Permet de régénérer le signal d un même réseau. Fonctions : 1. Répéter de bloc d informations d un segment à l autre. 2. Régénérer du signal pour compenser l affaiblissement. 3. Changer de support de transmission (passer d un câble coaxial à une paire torsadée). 16
Les éléments d interconnexion 2. Le concentrateur (Hub) Permet de connecter plusieurs hôtes entre elles. Il s agit en fait d un répéteur multiports Fonctions : 1. Répéter de bloc d informations d un segment à l autre. 2. Régénérer du signal pour compenser l affaiblissement. 3. Concentrer plusieurs lignes en une seule. 17
Les éléments d interconnexion Le répéteur & le Hub 18
Les éléments d interconnexion 3. Le pont Permet de relier deux réseaux locaux de même type Fonctions : 1. Reconnaître les adresses des blocs d informations qui transitent sur le support physique. 2. Filtrer les blocs d information et de laisser passer les blocs destinés au réseau raccordé. 3. Il analyse l entête de niveau 2 avant de répéter 19
Les éléments d interconnexion 4. Le commutateur (Switch) Similaire aux ponts, sauf qu ils sont multiports. Fonctions : 1. Assurer l interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante. Le débit disponible n est plus de 10 Mbit/s partagés entre tous les utilisateurs, mais de 10 Mbit/s pour chaque utilisateur. 2. Il analyse l entête de niveau 2 avant de répéter 20
Les éléments d interconnexion Les ponts & les switch 21
Les éléments d interconnexion 5. Le routeur Permet de relier de nombreux réseaux locaux de telles façon à permettre la circulation de données d'un réseau à un autre de la façon optimale Fonctions : 1. Manipuler des adresses logiques et non physiques. 2. Permettre un filtrage très fin des échanges entre les machines (listes de contrôle d accès). 3. Analyser et de choisir le meilleur chemin à travers le réseau pour véhiculer les blocs d informations. 22
Les éléments d interconnexion Le routeur 23
Les éléments d interconnexion 6. Les passerelles (Gateway) Permet de relier des réseaux utilisant des protocoles différents Fonctions : 1. Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requête et, si jamais celle-ci ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée une liaison entre les deux réseaux. Les informations ne sont donc pas directement transmises, mais traduites afin d'assurer la continuité des deux protocoles. 2. Elles fonctionnent au niveau applicatif. Exemple : Relier un LAN à Internet 24