Chapitre03: La couche Liaison de LAN

Documents pareils
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Administration des ressources informatiques

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Présentation du modèle OSI(Open Systems Interconnection)

Le protocole VTP. F. Nolot 2007

Les Virtual LAN. F. Nolot 2008

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

LES RESEAUX VIRTUELS VLAN

Cours n 12. Technologies WAN 2nd partie

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

DIFF AVANCÉE. Samy.

Informatique Générale Les réseaux

Le service IPv4 multicast pour les sites RAP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Câblage des réseaux WAN.

Cisco Certified Network Associate

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Groupe Eyrolles, 2000, 2004, ISBN :

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

How To? Sécurité des réseaux sans fils

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

LES RÉSEAUX À HAUTS DÉBITS

Plan. Programmation Internet Cours 3. Organismes de standardisation

LES RESEAUX INFORMATIQUES

VLAN Trunking Protocol. F. Nolot

Cisco Certified Network Associate

Cisco Certified Network Associate Version 4

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Cisco Certified Network Associate

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Les Réseaux Informatiques

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Introduction. Adresses

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Cours des réseaux Informatiques ( )

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

TCP/IP, NAT/PAT et Firewall

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Rapport du projet Qualité de Service

Le Multicast. A Guyancourt le

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Architecture des réseaux locaux

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Réseaux IUP2 / 2005 IPv6

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Introduction aux Technologies de l Internet

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Chapitre 11 : Le Multicast sur IP

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

Fonctions Réseau et Télécom. Haute Disponibilité

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Sécurité des réseaux sans fil

Comprendre le Wi Fi. Patrick VINCENT

Chapitre 1: Introduction générale

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

L3 informatique Réseaux : Configuration d une interface réseau

Master e-secure. VoIP. RTP et RTCP

Contrôleur de trafic. Rapport de Projet de Fin d Etudes

et les autres réseaux locaux

STI 20 Édition 3 /Novembre 2002

Dimensionnement Introduction

Les Réseaux sans fils : IEEE F. Nolot

Mise en place d un cluster NLB (v1.12)

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Introduction aux réseaux

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux grande distance

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Charte d installation des réseaux sans-fils à l INSA de Lyon

Rappels réseaux TCP/IP

Internet Protocol. «La couche IP du réseau Internet»

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

7.1.2 Normes des réseaux locaux sans fil

Présentation Générale

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

1. Définition : 2. Historique de l internet :

Transcription:

République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université KASDI MERBAH OUARGLA Faculté : TIC Département : Informatique Cycle : Master professionnelle Semestre : 01 Module : Réseau 01 Chapitre03: La couche Liaison de LAN : Réaliser par : Mr. Hmida DJEDIAI (MA Université de Ouargla) Email : h.djediai@gmail.com 1

La sous-couche MAC (Medium Access control) A. Rôle: 1. Elle gère l'accès au support physique, 2. Règle les problèmes d'adressage (adresse MAC) 3. Effectue un contrôle d'erreurs (FCS : frame check sequence) MAC LLC 2

La sous-couche MAC (Medium Access control) B. L'adressage MAC IEEE 802.1 L'adresse MAC désigne de façon unique une station sur le réseau (unicité assurée par l'ieee) Elle est gravée sur la carte d'interface réseau (NIC : Network Interface Card) ou l'équipement par le fabriquant L IEEE propose deux formats d adresse : 1. adresse courte sur 16 bits pour réseaux locaux non interconnectés (n'est plus utilisée) 2. adresse longue sur 48 bits pour les réseaux interconnectés 3

La sous-couche MAC (Medium Access control) 1. Numéro de vendeur attribué par l'ieee (RFC 1340) ex: Cisco (00-00-0C), Sun (08-00-20), Xerox (00-00-AA) 2. Numéro de série (SN Serial Number) attribué par le constructeur 4

La sous-couche MAC (Medium Access control) 1-Les différentes adresses MAC : Adresse unicast ou individuelle Elle est utilisée pour les échanges entre stations (I/G=0) : possibilité de substituer une adresse d unicast locale par l administrateur de réseau (bit L à 1) Adresse de broadcast : FF-FF-FF-FF-FF-FF Adresse de diffusion générale, utilisée par les protocoles de résolution d'adresses. la trame est délivrée à la couche supérieure (chercher une station dont on cannait l adresse IP et non la MAC protocole de résolution d adresses ARP) Adresse multicast ou de diffusion restreinte Adresse de groupe bit I/G=1 -> désigne un ensemble de stations -chaque station stocke une liste d'adresses de groupe (fournies par des applications qui utilisent le multicast) auxquelles elle doit répondre -le filtrage est réalisé au niveau MAC contrairement à la diffusion généralisée (broadcast) 5

La sous-couche MAC (Medium Access control) par exemple : pour IP multicast (adresses de classe D), la plage d'adresses MAC s'étend de 01-00-5E-00-00-00 à 01-00 00-5E-7F-FF-FF (RFC 1112) Remarque : En 1995, la norme IEEE 1394 a défini une nouvelle structure d'adresse MAC sur 64 bits (EUI-64) Le numéro de série est étendu à 5 octets pour répondre à la pénurie d'adresses (du fait des quantités de matériels vendus et extension aux applications domestiques grand public (téléviseurs, magnétoscopes, ) L'IEEE n'attribue une nouvelle adresse à un constructeur que si ce dernier a déjà utilisé plus de 90% de ses valeurs possibles 6

La sous-couche MAC (Medium Access control) B. Les méthodes d'accès 1. Les méthodes d'accès aléatoires (ou à contention) 1. CSMA - Carrier Send Multiple Access (accès multiple avec écoute de la porteuse) : protocole simple à mettre en oeuvre (pas d'échange d'information entre les équipements pour gérer le droit de parole) peu coûteux elles sont de 2 types : CSMA/CA - Collision Avoidance : prévention de collisioin (AppleTalk, 802.11, ) ( AppleTalk obsolète : 230,4 kbit/s pour le partage d'imprimantes) CSMA/CD - Collision Detection:détection de collision (Ethernet) : normalisé par IEEE 802.3 et ISO 8802.3 7

La sous-couche MAC (Medium Access control) 2. Les méthodes à réservation : Accès contrôlés gestion centralisée par un concentrateur (802.12) gestion décentralisée : systèmes à jeton : jeton adressé (Token bus) - protocole complexe qui garantit une borne maximale pour le temps d'émission jeton non adressé (Token ring) - circulation plus simple du jeton 8

La sous-couche MAC (Medium Access control) C. Le contrôle d'erreur La trame MAC contient une en-tête et en-queue spécifiques à chaque type de réseau L'en-queue contient 4 octets pour le champ CRC ou FCS normalisé par l'ieee : le polynôme générateur est le même quelque soit le réseau utilisé. La couche MAC rejette les trames erronées mais ne fait pas de reprise sur erreur (éventuellement réalisée par les couches supérieures) 9

La sous-couche LLC (Logical Link control) A. Rôle: 1. Masquer aux couches supérieures le type de réseau utilisé 2. Contrôle de la transmission des données une fois que la station a gagné son droit à la parole (couche MAC) 3. Cette couche permet d'établir un lien logique entre la couche MAC et la couche de niveau 3 du modèle OSI. 10

La sous-couche LLC (Logical Link control) Les services de la sous-couche LLC sont accessibles à partir d un point d accès LSAP (Link Service Access Point) ou point d accès au service de liaison.ces points sont respectivement appelés DSAP pour la machine destination (Destination service access point) et SSAP pour la machine Source (Source service access point) 11

La sous-couche LLC (Logical Link control) C. Les services de la couche LLC 1. LLC 1 - Sans connexion - Sans acquittements - Service sans connexion. Pas d'acquittement sur erreur. Pas de contrôle de flux de données. Ce protocole implique qu'un contrôle d'intégrité du message soit fait dans l'une des couches supérieures (généralement en couche transport). En fait, cette couche ne fait pas grande chose d'autre que d'éliminer les trames erronées. Elle est intéressante dans les cas où la transmission physique se fait avec un faible taux d'erreur. En effet, l'élimination des erreurs par les couches supérieures - renvoi de trame - consomme un temps important. Et il vaut mieux que cet incident soit rare. Si les incidents sont rares, mettre en place un service complexe au niveau de la couche liaison, consommerait inutilement du temps de traitement. Inversement, si les lignes sont très perturbées, il vaut mieux rattraper les trames erronnées au plus bas niveau. 12

La sous-couche LLC (Logical Link control) 2. LLC 2 - Orientée connexion - Acquittements - Service orienté connexion : Acquittement des trames, Reprises sur erreur,contrôle de flux de données. C'est le service le plus complet offert par le standard IEEE 802.2 Un service orienté connexion exige la mise en place d'interfaces entre couches voisines et de protocoles entre couches paires d'une assez grande complexité. Comme souvent, les précurseurs font école. Le premier service de liaison fiable et éprouvé a été mis en place par IBM dans son architechture SNA sous le nom de SDLC. Devenu plus tard HDLC : "High level Data Link Control" plus précisément implémenté par la procédure LA P B : "Liank Access Protocol - Balanced Mode". C'est de cette procédure dont se sont inspirés tous les protocoles de liaison fiables. Y compris LLC 2. 13

La sous-couche LLC (Logical Link control) 3. LLC 3 - Sans connexions - Avec acquittements Protocole plus simple que LLC 2. Met en place un service avec acquittements, mais sans connexion.moins fiable que LLC2 mais moins coûteux en temps. Car moins de données à conserver en vue d'éventuels renvois de trames, etc. Il a été inventé à la demande des industriels pour les bus à jeton dans un contexte de contrôle de process. L'exigence des concepteurs de réseaux de type industriel se situe principalement au niveau de la contrainte de temps pour la transmission des trames. 14

Les éléments d interconnexion 1. Le répéteur 2. Le concentrateur (Hub) 3. Le pont 4. Le commutateur (Switch) 5. Le routeur 6. La passerelle 15

Les éléments d interconnexion 1. Le répéteur Permet de régénérer le signal d un même réseau. Fonctions : 1. Répéter de bloc d informations d un segment à l autre. 2. Régénérer du signal pour compenser l affaiblissement. 3. Changer de support de transmission (passer d un câble coaxial à une paire torsadée). 16

Les éléments d interconnexion 2. Le concentrateur (Hub) Permet de connecter plusieurs hôtes entre elles. Il s agit en fait d un répéteur multiports Fonctions : 1. Répéter de bloc d informations d un segment à l autre. 2. Régénérer du signal pour compenser l affaiblissement. 3. Concentrer plusieurs lignes en une seule. 17

Les éléments d interconnexion Le répéteur & le Hub 18

Les éléments d interconnexion 3. Le pont Permet de relier deux réseaux locaux de même type Fonctions : 1. Reconnaître les adresses des blocs d informations qui transitent sur le support physique. 2. Filtrer les blocs d information et de laisser passer les blocs destinés au réseau raccordé. 3. Il analyse l entête de niveau 2 avant de répéter 19

Les éléments d interconnexion 4. Le commutateur (Switch) Similaire aux ponts, sauf qu ils sont multiports. Fonctions : 1. Assurer l interconnexion de stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante. Le débit disponible n est plus de 10 Mbit/s partagés entre tous les utilisateurs, mais de 10 Mbit/s pour chaque utilisateur. 2. Il analyse l entête de niveau 2 avant de répéter 20

Les éléments d interconnexion Les ponts & les switch 21

Les éléments d interconnexion 5. Le routeur Permet de relier de nombreux réseaux locaux de telles façon à permettre la circulation de données d'un réseau à un autre de la façon optimale Fonctions : 1. Manipuler des adresses logiques et non physiques. 2. Permettre un filtrage très fin des échanges entre les machines (listes de contrôle d accès). 3. Analyser et de choisir le meilleur chemin à travers le réseau pour véhiculer les blocs d informations. 22

Les éléments d interconnexion Le routeur 23

Les éléments d interconnexion 6. Les passerelles (Gateway) Permet de relier des réseaux utilisant des protocoles différents Fonctions : 1. Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requête et, si jamais celle-ci ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée une liaison entre les deux réseaux. Les informations ne sont donc pas directement transmises, mais traduites afin d'assurer la continuité des deux protocoles. 2. Elles fonctionnent au niveau applicatif. Exemple : Relier un LAN à Internet 24