Couche liaison de données (sem 1 / chapitre 7) La trame Une trame est constituée de : Rôle de la couche liaison de données La couche liaison de données assure les services suivants : elle permet aux couches supérieures d accéder au support elle contrôle la façon dont les données sont placées sur le support et reçues du support. Avant d arriver à destination, un paquet peut changer plusieurs fois de support ainsi que de protocole de liaison de données. Les services de couche liaison de données doivent comprendre tous les types de support utilisés actuellement ainsi que les méthode d accès à ces supports. La couche liaison de données prépare un paquet afin de pouvoir le placer sur le support, en l encapsulant dans une trame. Un noeud est le terme consacré de la couche 2 faisant référence à un périphérique. Le support est le média permettant de transférer les données entre deux noeuds. un en tête les données (= paquet) une queue de bande L en tête contient des informations d adressage. La queue de bande contient des informations de détection d erreurs. Lorsque les données voyagent sur un support, elles sont converties en flux de bits continu. Afin de permettre au destinataire de faire la différence entre 2 trames successives, des séquences spécifiques de bits indiquent le début et la fin de la trame : on parle de verrouillage de la trame. Les principaux champs de la trame sont : champ de début de trame champ d adressage champ de données champ de détection d erreurs champ de fin de trame 1 2
Les sous couches de la couche liaison de données La couche liaison de données relie les couches logicielles et matérielles. Afin d assurer cette particularité, la couche liaison de données est subdivisée en deux sous couches : la sous couche LLC (Logical Link Control) la sous couche MAC (Media Access Control) La sous couche LLC met en trame le paquet de la couche réseau identifie le protocole utilisé par la couche réseau. La sous couche MAC s occupe de l adressage MAC marque le début et la fin de la trame. Les supports partagés Pour les supports partagés, on distingue deux types de méthodes d accès au support : accès contrôlé accès basé sur le conflit Accès contrôlé : chaque noeud dispose de son tour pour utiliser le support. Il s agit d une méthode dite déterministe. Accès basé sur le conflit : tous les noeuds sont en concurrence pour utiliser le support. Il s agit d une méthode dite non déterministe. Ainsi, un noeud qui souhaite envoyer une trame tente d accéder au support. Pour ce faire, il utilise le protocole CSMA (Carrier Sense Multiple Access) : Si un signal issu d un autre noeud est détecté sur le support, alors le noeud attend et essaie après un certain laps de temps. Quand aucun signal n est détecté, le noeud peut transmettre ses trames. Méthode de résolution des conflits de support. Méthode de contrôle d accès au support La méthode de contrôle d accès au support décrit la façon dont la trame est posée sur le support. Cette méthode dépend des facteurs suivants : le partage des supports la topologie Le processus CSMA travaille généralement conjointement avec une méthode de résolution des conflits de support. Les méthodes les plus répandues sont : CD (Colision Detection) CA (Collision Avoidance) Le partage des supports On distingue deux cas : les supports partagés les supports non partagés CSMA/CD : Il peut arriver que deux noeuds transmettent des données en même temps et créent une collision, ce qui détruit les données. La méthode CD intervient alors : suite à une collision, tous les noeuds arrêtent d émettre et réessaient ultérieurement. CSMA/CA : Si le support est libre, le noeud envoie une notification sur le support pour indiquer son intention de l utiliser. Le noeud transmet alors ces données. 3 4
Les supports non partagés Sur ce type de support, on distingue deux types de communication : bidirectionnelle simultanée bidirectionnelle non simultanée Communication bidirectionnelle simultanée : aucune règle d arbitrage nécessaire. Communication bidirectionnelle non simultanée : règle d arbitrage nécessaire. Topologies (logique et physique) La topologie physique est la manière dont le support physique est utilisé pour interconnecter les périphériques. La topologie logique décrit les connexions virtuelles établies entre les noeuds du réseau, quel que soit leur agencement physique. La topologie logique influence le type de trame ainsi que la méthode d accès au support utilisée. Les topologies logique et physique généralement utilisées sont : point à point accès multiple en anneau Topologie point à point : connecte directement ou indirectement deux noeuds ensemble. Avec cette topologie, la simplicité de la méthode d accès au support dépend du type de communication (bidirectionnelle simultanée ou bidirectionnelle non simultanée). Topologie à accès multiple : les noeuds communiquent en utilisant le même support partagé. Ainsi, chaque noeud voit passer toutes les trames, mais seul le noeud destination traite le contenu de la trame. Avec cette topologie, les méthodes d accès au support utilisées sont : CSMA/CD CSMA/CA méthode du passage du jeton (cf ci dessous) Topologie en anneau : tous les noeuds situés autour de l anneau entre le noeud source et le noeud destination examinent la trame. La méthode utilisée dans ce cas est généralement la méthode du passage du jeton (cf ci dessous). 5 6
La méthode du passage du jeton Un noeud peut placer une trame sur le support que s il est en possession du jeton. Ainsi, chaque noeud reçoit une trame tour à tour. Si la trame ne lui est pas adressée, ce dernier la transmet au noeud suivant. Rôle de l en tête de la trame Le champ d adressage se trouve dans l en tête de la trame. Les adresses source et destination sont contenues dans ce champ et s appellent adresses physiques. Une adresse physique n indique pas le réseau sur lequel le noeud se situe et n est utilisée que pour une livraison locale. Si la trame est destinée à un autre réseau que le réseau d origine, alors le routeur passerelle décapsule la trame d origine, crée une nouvelle trame et l envoie sur le nouveau segment. La présence ou l absence d adresses physiques dans le champ d adressage est lié au protocole utilisé sur le support. Ainsi, les topologies point à point ne nécessitent pas d adressage. les topologies en anneau ou à accès multiple nécessitent un adressage. Rôle de la queue de bande Elle permet de détecter si la trame est arrivée à destination sans erreur. La détection d erreur s effectue en plaçant un résumé mathématique de bits (CRC). Elle a lieu au niveau de la couche 2 car le placement de données sur le support est une opération délicate. Le noeud destinataire reçoit la trame, recalcule sa valeur CRC et la compare avec celle stockée dans la queue de bande. Si les deux valeurs diffèrent, la trame est ignorée. Les protocoles de la couche liaison de données Il existe un nombre élevé de protocoles de couche 2. Les protocoles étudiés en détail durant le cours sont : Ethernet PPP HDLC Frame Relay ATM Protocoles Ethernet pour les réseaux locaux Ethernet est une famille de technologies réseau IEEE 802.2 et 802.3. Les normes Ethernet définissent les protocoles de la couche 2 et les technologies de la couche 1. Ethernet est la technologie la plus utilisée sur les réseaux locaux. Elle prend en charge les bandes passantes de 10,100,1000 et 10 000 Mbps. Le format de trame est cohérent entre les différentes versions. Par contre, la méthode détection et le placement des trames sur le support varient entre les versions. Ethernet fournit un service non orienté connexion sur un support partagé et utilise le protocole CSMA/CD comme méthode d accès au support. Le champ d adressage est constitué d adresses physiques source et destination qui s appellent des adresses MAC. Une adresse MAC est constituée de 48 bits, représentée par 12 nombres hexadécimaux. Ethernet II est le format de la trame Ethernet utilisé par la suite TCP/IP. 7 8
Protocole PPP pour les réseaux étendus Il s agit d un protocole principalement utilisé sur les réseaux étendus série. Il peut aussi être utilisé sur d autres supports physiques tels que : les câbles à paire torsadée la fibre optique la transmission satellite Lors de l ouverture de connexion PPP, les deux noeuds peuvent négocier aussi des options telles que : l authentification la compression Protocoles sans fil pour les réseaux locaux La norme 802.11 suit la norme 802.2 LLC et utilise le même système d adressage que la norme 802. Par contre, il existe des différences au niveau de la sous couche MAC et de la couche physique. La norme 802.11 fonctionne sur un support partagé et utilise le protocole CSMA/CA comme méthode d accès au support. Elle utilise également des ACK pour s assurer de la bonne réception des données. En effet, un environnement sans fil est un environnement non protégé. Les autres services pris en charge sont : l authentification l association la confidentialité 9