Une trame est constituée de : Rôle de la couche liaison de données

Documents pareils
Groupe Eyrolles, 2000, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Votre Réseau est-il prêt?

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Réseaux grande distance

LES RÉSEAUX À HAUTS DÉBITS

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cours n 12. Technologies WAN 2nd partie

Les Réseaux Informatiques

Cisco Certified Network Associate

NOTIONS DE RESEAUX INFORMATIQUES

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Introduction. Adresses

Présentation et portée du cours : CCNA Exploration v4.0

Câblage des réseaux WAN.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Cisco Certified Network Associate

LES RESEAUX VIRTUELS VLAN

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Présentation et portée du cours : CCNA Exploration v4.0

Cisco Certified Network Associate Version 4

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Présentation du modèle OSI(Open Systems Interconnection)

Cisco Discovery - DRSEnt Module 7

L3 informatique Réseaux : Configuration d une interface réseau

Introduction aux Technologies de l Internet

Chapitre 1: Introduction générale

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Fonctionnement d Internet

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Catalogue & Programme des formations 2015

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Informatique Générale Les réseaux

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

STI 20 Édition 3 /Novembre 2002

Digital Subscriber Line

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Livre blanc Haute disponibilité sous Linux

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Réseaux Licence 3 Informatique

La couche réseau Le protocole X.25

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Cisco Certified Network Associate

Plan de cours. Fabien Soucy Bureau C3513

Université de La Rochelle. Réseaux TD n 6

LES RESEAUX INFORMATIQUES D'ENTREPRISE

7.1.2 Normes des réseaux locaux sans fil

Commutateur sûr, efficace et intelligent pour petites entreprises

Transmissions série et parallèle

TCP/IP, NAT/PAT et Firewall

Les Réseaux sans fils : IEEE F. Nolot

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Cours des réseaux Informatiques ( )

Voix et Téléphonie sur IP : Architectures et plateformes

Le e s tocka k ge g DAS,NAS,SAN

Présentation Générale

LES RESEAUX INFORMATIQUES

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Dynamic Host Configuration Protocol

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Architecture des réseaux locaux

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

Tout sur les Réseaux et Internet

Les Réseaux Les transferts de données

STI 28 Edition 1 / Mai 2002

La sécurité dans un réseau Wi-Fi

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Les réseaux locaux virtuels (VLAN)

Auvergne Haut Débit. Très Petits Sites Techniques ou NRAZO : - Offre d Hébergement - Offre de Lien de Collecte Haut Débit

Administration des ressources informatiques

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Le Multicast. A Guyancourt le

Clé WIFI 300N. 1. Introduction :

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Téléinformatique et télématique. Revenons aux définitions

Les Virtual LAN. F. Nolot 2008

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Couche application. La couche application est la plus élevée du modèle de référence.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Transcription:

Couche liaison de données (sem 1 / chapitre 7) La trame Une trame est constituée de : Rôle de la couche liaison de données La couche liaison de données assure les services suivants : elle permet aux couches supérieures d accéder au support elle contrôle la façon dont les données sont placées sur le support et reçues du support. Avant d arriver à destination, un paquet peut changer plusieurs fois de support ainsi que de protocole de liaison de données. Les services de couche liaison de données doivent comprendre tous les types de support utilisés actuellement ainsi que les méthode d accès à ces supports. La couche liaison de données prépare un paquet afin de pouvoir le placer sur le support, en l encapsulant dans une trame. Un noeud est le terme consacré de la couche 2 faisant référence à un périphérique. Le support est le média permettant de transférer les données entre deux noeuds. un en tête les données (= paquet) une queue de bande L en tête contient des informations d adressage. La queue de bande contient des informations de détection d erreurs. Lorsque les données voyagent sur un support, elles sont converties en flux de bits continu. Afin de permettre au destinataire de faire la différence entre 2 trames successives, des séquences spécifiques de bits indiquent le début et la fin de la trame : on parle de verrouillage de la trame. Les principaux champs de la trame sont : champ de début de trame champ d adressage champ de données champ de détection d erreurs champ de fin de trame 1 2

Les sous couches de la couche liaison de données La couche liaison de données relie les couches logicielles et matérielles. Afin d assurer cette particularité, la couche liaison de données est subdivisée en deux sous couches : la sous couche LLC (Logical Link Control) la sous couche MAC (Media Access Control) La sous couche LLC met en trame le paquet de la couche réseau identifie le protocole utilisé par la couche réseau. La sous couche MAC s occupe de l adressage MAC marque le début et la fin de la trame. Les supports partagés Pour les supports partagés, on distingue deux types de méthodes d accès au support : accès contrôlé accès basé sur le conflit Accès contrôlé : chaque noeud dispose de son tour pour utiliser le support. Il s agit d une méthode dite déterministe. Accès basé sur le conflit : tous les noeuds sont en concurrence pour utiliser le support. Il s agit d une méthode dite non déterministe. Ainsi, un noeud qui souhaite envoyer une trame tente d accéder au support. Pour ce faire, il utilise le protocole CSMA (Carrier Sense Multiple Access) : Si un signal issu d un autre noeud est détecté sur le support, alors le noeud attend et essaie après un certain laps de temps. Quand aucun signal n est détecté, le noeud peut transmettre ses trames. Méthode de résolution des conflits de support. Méthode de contrôle d accès au support La méthode de contrôle d accès au support décrit la façon dont la trame est posée sur le support. Cette méthode dépend des facteurs suivants : le partage des supports la topologie Le processus CSMA travaille généralement conjointement avec une méthode de résolution des conflits de support. Les méthodes les plus répandues sont : CD (Colision Detection) CA (Collision Avoidance) Le partage des supports On distingue deux cas : les supports partagés les supports non partagés CSMA/CD : Il peut arriver que deux noeuds transmettent des données en même temps et créent une collision, ce qui détruit les données. La méthode CD intervient alors : suite à une collision, tous les noeuds arrêtent d émettre et réessaient ultérieurement. CSMA/CA : Si le support est libre, le noeud envoie une notification sur le support pour indiquer son intention de l utiliser. Le noeud transmet alors ces données. 3 4

Les supports non partagés Sur ce type de support, on distingue deux types de communication : bidirectionnelle simultanée bidirectionnelle non simultanée Communication bidirectionnelle simultanée : aucune règle d arbitrage nécessaire. Communication bidirectionnelle non simultanée : règle d arbitrage nécessaire. Topologies (logique et physique) La topologie physique est la manière dont le support physique est utilisé pour interconnecter les périphériques. La topologie logique décrit les connexions virtuelles établies entre les noeuds du réseau, quel que soit leur agencement physique. La topologie logique influence le type de trame ainsi que la méthode d accès au support utilisée. Les topologies logique et physique généralement utilisées sont : point à point accès multiple en anneau Topologie point à point : connecte directement ou indirectement deux noeuds ensemble. Avec cette topologie, la simplicité de la méthode d accès au support dépend du type de communication (bidirectionnelle simultanée ou bidirectionnelle non simultanée). Topologie à accès multiple : les noeuds communiquent en utilisant le même support partagé. Ainsi, chaque noeud voit passer toutes les trames, mais seul le noeud destination traite le contenu de la trame. Avec cette topologie, les méthodes d accès au support utilisées sont : CSMA/CD CSMA/CA méthode du passage du jeton (cf ci dessous) Topologie en anneau : tous les noeuds situés autour de l anneau entre le noeud source et le noeud destination examinent la trame. La méthode utilisée dans ce cas est généralement la méthode du passage du jeton (cf ci dessous). 5 6

La méthode du passage du jeton Un noeud peut placer une trame sur le support que s il est en possession du jeton. Ainsi, chaque noeud reçoit une trame tour à tour. Si la trame ne lui est pas adressée, ce dernier la transmet au noeud suivant. Rôle de l en tête de la trame Le champ d adressage se trouve dans l en tête de la trame. Les adresses source et destination sont contenues dans ce champ et s appellent adresses physiques. Une adresse physique n indique pas le réseau sur lequel le noeud se situe et n est utilisée que pour une livraison locale. Si la trame est destinée à un autre réseau que le réseau d origine, alors le routeur passerelle décapsule la trame d origine, crée une nouvelle trame et l envoie sur le nouveau segment. La présence ou l absence d adresses physiques dans le champ d adressage est lié au protocole utilisé sur le support. Ainsi, les topologies point à point ne nécessitent pas d adressage. les topologies en anneau ou à accès multiple nécessitent un adressage. Rôle de la queue de bande Elle permet de détecter si la trame est arrivée à destination sans erreur. La détection d erreur s effectue en plaçant un résumé mathématique de bits (CRC). Elle a lieu au niveau de la couche 2 car le placement de données sur le support est une opération délicate. Le noeud destinataire reçoit la trame, recalcule sa valeur CRC et la compare avec celle stockée dans la queue de bande. Si les deux valeurs diffèrent, la trame est ignorée. Les protocoles de la couche liaison de données Il existe un nombre élevé de protocoles de couche 2. Les protocoles étudiés en détail durant le cours sont : Ethernet PPP HDLC Frame Relay ATM Protocoles Ethernet pour les réseaux locaux Ethernet est une famille de technologies réseau IEEE 802.2 et 802.3. Les normes Ethernet définissent les protocoles de la couche 2 et les technologies de la couche 1. Ethernet est la technologie la plus utilisée sur les réseaux locaux. Elle prend en charge les bandes passantes de 10,100,1000 et 10 000 Mbps. Le format de trame est cohérent entre les différentes versions. Par contre, la méthode détection et le placement des trames sur le support varient entre les versions. Ethernet fournit un service non orienté connexion sur un support partagé et utilise le protocole CSMA/CD comme méthode d accès au support. Le champ d adressage est constitué d adresses physiques source et destination qui s appellent des adresses MAC. Une adresse MAC est constituée de 48 bits, représentée par 12 nombres hexadécimaux. Ethernet II est le format de la trame Ethernet utilisé par la suite TCP/IP. 7 8

Protocole PPP pour les réseaux étendus Il s agit d un protocole principalement utilisé sur les réseaux étendus série. Il peut aussi être utilisé sur d autres supports physiques tels que : les câbles à paire torsadée la fibre optique la transmission satellite Lors de l ouverture de connexion PPP, les deux noeuds peuvent négocier aussi des options telles que : l authentification la compression Protocoles sans fil pour les réseaux locaux La norme 802.11 suit la norme 802.2 LLC et utilise le même système d adressage que la norme 802. Par contre, il existe des différences au niveau de la sous couche MAC et de la couche physique. La norme 802.11 fonctionne sur un support partagé et utilise le protocole CSMA/CA comme méthode d accès au support. Elle utilise également des ACK pour s assurer de la bonne réception des données. En effet, un environnement sans fil est un environnement non protégé. Les autres services pris en charge sont : l authentification l association la confidentialité 9