La couche liaison La couche liaison transforme les flots de bits en lignes de données sans erreur. Pour cela, elle fractionne les données d'entrée de l'émetteur en trames de données. C'est donc à elle de reconnaître les frontières des trames. Cette fonction entraîne la résolution des problèmes de trames endommagées, perdues ou dupliquées. On retrouve ici la fonction de contrôle d'erreur. C'est aussi à ce niveau que l'on peut trouver des mécanismes de régulation pour éviter la saturation du canal de communication par un émetteur unique. C'est la fonction de contrôle de flux. Une technique très simple, employée dans les réseaux Ethernet, interdit les émissions continues à tous les hôtes du réseau. Une émission ne peut avoir lieu que si tous les hôtes ont eu le temps matériel de détecter que le média partagé est libre. Si le service le requiert, le récepteur confirme la réception de chaque trame en émettant une trame d'acquittement. Les réseaux à diffusion utilisent un service ou une sous-couche spécifique pour contrôler que l'accès au média est libre. Dans le cas des réseaux sans-fil de types IEEE 802.11 ou Wifi, des trames de gestion indépendantes des informations utilisateur sont échangées entre les équipements pour contrôler l'accès aux canaux hertziens. Le point de connexion : la carte réseau Sur un réseau local, le point de connexion est la carte réseau. La carte réseau assure l'émission et la réception des messages qui circulent sur le média de communication. La carte réseau se met aujourd'hui généralement sur un connecteur PCI, pour assurer la fonction de contrôleur d'entrées/sorties sur le réseau. La prise de connexion de la carte au câble paires torsadées est au format RJ45. Coté PC, la carte réseau dialogue avec le microprocesseur et est pilotée par le système d'exploitation. Du coté réseau, la carte doit gérer l'accès au média. En effet, le média est un circuit de communication partagé par tous les postes, mais seul un poste peut émettre à la fois. Si tous les postes émettraient simultanément(, la communication serait incompréhensible.? (1). Quel type de connecteur utilise-t-on pour les réseaux connectés en paires torsadées? BNC RJ45 RJ11? (2). Le débit sur un réseau de type Ethernet 10BASE2 peut être de 10 Mbps 2 Mbps 20 Mbps slo@eg2i.net - Fiche de cours n 3 - page 1 / 10
? (3). Pour relier un PC muni d une carte réseau avec port RJ45 à un concentrateur, on utilisera un câble croisé à paires torsadées un câble droit à paires torsadées un câble coaxial La méthode d'accès au câble d'ethernet Les technologies réseaux se différencient, entre autres, par la façon de gérer l'accès au câble. Ethernet utilise une méthode appelée CSMA/CD, en anglais "Carrer Sense Multiple Access/Collision Detection", ce qui équivaut à peu près à ceci : "écoute d'un canal à accès multiple et détection des collisions". Plus simplement, voilà ce qui se passe : - la carte réseau écoute en permanence le câble - si un message lui est adressé, elle lit le message - si elle veut émettre un message, elle vérifie d'abord qu'aucune autre carte n'est en train d'émettre; dans ce cas, elle émet son message. - Mais une autre carte peut avoir émis au même moment, ce qui va provoquer un brouillage des messages, qu'on appelle une collision. - Toutes les cartes détectent la collision. Les cartes à l'origine de celle-ci émettront de nouveau leur message, après avoir respecté un délai d'une durée aléatoire différente. Une augmentation du trafic sur le câble va multiplier les collisions. L'adressage MAC L'adressage de la carte réseau Dans la méthode CSMA/CD, la carte réseau lit les messages qui lui sont adressés. Un message contient donc une adresse, qui est l'adresse de la carte réseau destinataire. L'adresse d'une carte réseau s'appelle adresse MAC (Medium Access Control), on parle aussi d'adresse physique, car cette adresse est généralement inscrite dans une mémoire non effaçable de la carte (ROM). Attention : si un poste change de carte réseau, il change d'adresse MAC. La lecture de l'adresse MAC L'adresse MAC ne permet pas de localiser un poste sur le réseau. Il n'y a pas sur le réseau l'équivalent d'un facteur qui, à la lecture de l'adresse MAC, sait où se situe le poste. Quand un poste émet un message précédé de l'adresse du destinataire, ce message est diffusé à tous les postes connectés aux concentrateurs. Chaque carte réseau est à l'écoute du câble (principe de CSMA/CD) et détecte donc la présence d'un message. Elle lit l'adresse du destinataire du message. Si cette adresse est égale à la sienne, elle lira le message dans son intégralité. Le poste émetteur ne sait pas où se trouve le poste récepteur. Mais le poste récepteur sait que le message lui est destiné, à condition que ce message lui parvienne, et pour être sûr que ce message lui parvienne, on l'envoie à tous les postes.? (4). De combien d octets est constituée une adresse MAC? 6 8 4? (5). Quelle est l adresse que l on rencontre au niveau accès réseau? adresse MAC adresse IP adresse HDLC slo@eg2i.net - Fiche de cours n 3 - page 2 / 10
Lire une adresse MAC L'adresse MAC est divisée en deux parties égales : Les trois premiers octets désignent le constructeur. C'est le l'organisation OUI (Organizationally Unique Identifier) gérer par l'ieee, qui référence ces correspondances. Les trois derniers octets désignent le numéro d'identifiant de la carte, dont la valeur est laissée à l'initiative du constructeur qui possède le préfixe L'association de l'ieee et du constructeur assure ainsi l'unicité de l'attribution des numéros d'adresse MAC. Voici quelques exemples : Code Description Code Description 001963 Sony Ericsson Mobile Communications AB 00191D Nintendo Co.,Ltd. 00195B D-Link Corporation 0018AF Samsung Electronics Co., Ltd. 001956 Cisco Systems 0017FA Microsoft Corporation? (6). Pour les adresses MAX suivantes, identifier les constructeurs : @ MAC En binaire En hexa Constructeur 0-25-99-211-101-254 0-23-250-226-109-148 0-25-86-206-219-38 0-25-91-74-89-186 0-25-29-97-46-38 Le commutateur La répartition des charges sur un réseau Les réseaux d'entreprises peuvent être composés de dizaines de postes. Cela entraine une baisse de performance d'un réseau Ethernet provoquée par les collisions. Pourquoi? Comme on l'a vu, les concentrateurs diffusent l'information à tous les postes connectés, même à ceux qui ne sont pas concernés par l'échange. Une solution consiste à utiliser un commutateur (switch en anglais). D'aspect extérieur, un commutateur ressemble à un concentrateur. Il dispose aussi de ports de connexions. Sur ceux-ci viennent se connecter des concentrateurs ou directement des postes. Mais le commutateur ne travaille pas comme un concentrateur. Sur chaque port de connexion, il va conserver les adresses MAC des postes connectés dans une mémoire. Dès qu'il reçoit un message, il regarde slo@eg2i.net - Fiche de cours n 3 - page 3 / 10
l'adresse MAC destinataire du message, puis va inspecter les mémoires de chaque port jusqu'à trouver cette adresse. Une fois celle-ci trouvée, il répète alors le message sur le port correspondant. Avec ce système, le message n'est pas diffusé à tous les postes, mais seulement aux postes concernés par l'échange. La bande passante d'un réseau Le commutateur permet de mieux répartir la bade passante d'un réseau. La bande passante, c'est le débit du réseau. Sur les réseaux Ethernet à base de paires torsadées, on trouve trois débits : 10 mégabits par seconde 100 mégabits par seconde 1 gigabit par seconde Si le câble ne peut absorber plus de 10 mégabits par seconde, il ne faut pas que la carte réseau génère un débit plus élevé. Il faut donc que l'ensemble des éléments d'un réseau fonctionne avec le même débit, par exemple : carte à 10 Mb/s carte à 100 Mb/s carte à 1 Gb/s concentrateur à 10 Mb/s Cependant, comme les entreprises se sont équipées sur plusieurs années, différents débits cohabitent souvent. On va donc trouver des matériels qui assureront la commutation de débit (passage d'un débit à un autre), comme des concentrateurs bi-mode 10/100 ou des commutateurs 10/100 et des cartes réseaux 10/100. La gestion de bande passante Une des différences essentielles entre le concentrateur et le commutateur est la gestion de la bande passante. Un concentrateur répète le message sur tous ses ports. Si le débit est de 10 mégabits par seconde, l'ensemble des postes connectés au concentrateur se partagera ce débit. S'il y a trois concentrateurs 10 interconnectés entre eux, l'ensemble des postes se partagera une bande passante de 10 Mb/s. Par contre, un commutateur garantit la bande passante de chaque concentrateur ou poste qui lui est connecté. Si un commutateur 10/100 réunit deux concentrateurs 100 et un concentrateur 10, les postes sur le premier concentrateur 100 disposeront de 100 Mb/s, comme ceux du deuxième concentrateur 100, et les postes du concentrateur 10 disposeront de 10 Mb/s. La bande passante n'est pas partagée. Le format des messages échangés : la trame Un poste qui transmet un fichier de plusieurs mégaoctets à un autre poste ne le transmet pas tel quel. Si tel était le cas, il monopoliserait la bande passante pendant tout l'échange, et les autres postes devraient attendre. En réalité, sur un réseau, la taille d'un message échangé est limitée. Sur un réseau Ethernet, la taille maximum est de 1514 octets. Le fichier échangé devra donc être découpé. Cette unité de transfert s'appelle une trame. Une trame est donc composée de l'information envoyée, de l'adresse MAC du destinataire et l'adresse MAC de l'émetteur pour permettre au destinataire de lui répondre. Un poste qui transmet un fichier génère autant de trames que nécessaire, à charge au poste récepteur de reconstituer le fichier. Tout cela est géré par les protocoles du système d'exploitation.? (7). Les commutateurs et concentrateurs :Indiquez les affirmations qui vous paraissent exactes Le commutateur se nomme switch en anglais Comme le concentrateur, le commutateur diffuse la trame qu il reçoit sur tous les ports slo@eg2i.net - Fiche de cours n 3 - page 4 / 10
Le concentrateur agit au niveau 2 du modèle OSI Il est possible, avec un commutateur de scinder un réseau en plusieurs réseaux virtuels Le commutateur interprète les adresses IP des stations qui lui sont raccordées Le commutateur utilise la méthode de l"apprentissage" pour connaître la position des stations qui lui sont racccordées Le raccordement au commutateur s effectue par les paires 1.2 et 3.6 du cable L extension d un réseau par cascade de commutateurs est sans limite? (8). Une trame a pour longueur maximum...... 1024 octets... 1514 octets... 4096 octets Exercice d application L'entreprise Rolland S.A. dispose d'un réseau local étendu. La topologie globale de son réseau vous est présentée en Annexe A. Les postes des utilisateurs sont référencés Px (x variant de 1 à 13). Les serveurs sont référencés Sy (y variant de 1 à 3). Les matériels d'interconnexion sont référencés Mz (z variant de 1 à 5). Annexe A : soit le réseau suivant : Un «répéteur» permet de prolonger la distance d un câble informatique. Un «pont» permet de filtrer les trames d un réseau selon les adresses physiques. Si une trame ne concerne qu une portion du réseau, elle ne sera pas répéter sur l autre réseau, sauf si elle concerne une adresse de l autre réseau. Un «concentrateur» répète la trame sur tous ses ports. Un «commutateur» ne répète la trame que sur le port de son destinataire. slo@eg2i.net - Fiche de cours n 3 - page 5 / 10
Répondez aux questions suivantes :? (9). Donnez les termes anglais pour un concentrateur et pour un commutateur?? (10). Quels sont les différentes topologies de ce réseau? (indiquez les postes, les serveurs et les éléments d interconnexion)? (11). Le poste P2 envoie une trame destinée au serveur S3. Citez tous les éléments qui vont recevoir la trame et précisez ce que chacun des éléments va faire de la trame reçue.? (12). Le poste P11 envoie une trame destinée au serveur S3. Citez tous les éléments qui vont recevoir la trame.? (13). Le serveur S2 envoie une trame destinée au serveur S3. Citez tous les éléments qui vont recevoir la trame.? (14). Le serveur S1 envoie une trame destinée au poste P7. Citez tous les éléments qui vont recevoir la trame.? (15). Le Pont M4 reçoit une trame comportant en adresse MAC émetteur (MAC-P4) et en adresse MAC de destination (MAC-S1). Indiquez la décision du Pont vis à vis de la trame reçue.? (16). Le Pont M4 reçoit une trame dont l'émetteur est le poste P5. Citez toutes les valeurs possibles pouvant figurer comme adresse Mac de destination.? (17). Le Pont M4 reçoit une trame comportant en adresse MAC émetteur (MAC-P7). Le pont ne transmet pas la trame sur sa deuxième interface. Citez les adresses MAC destinataires possibles? Justifiez votre réponse.? (18). Le Pont M4 reçoit une trame comportant en adresse MAC émetteur (MAC-P7). Le pont transmet la trame sur sa deuxième interface. Citez les adresses MAC destinataires possibles? Justifiez votre réponse.? (19). Sur le schéma du réseau représentez par un cercle le ou les domaines de collision slo@eg2i.net - Fiche de cours n 3 - page 6 / 10
A. Exercice d application L'entreprise Marcel S.A. dispose d'un réseau local étendu. La topologie globale de son réseau vous est présentée en Annexe B. Les postes des utilisateurs sont référencés Px (x variant de 1 à 7). Les serveurs sont référencés Sy (y variant de 1 à 2). Les matériels d'interconnexion sont référencés Mz (z variant de 1 à 4). Annexe A : soit le réseau suivant :? (20). Le poste P2 envoie une trame destinée au serveur S2. Citez tous les éléments qui vont recevoir la trame et précisez ce que chacun des éléments va faire de la trame reçue.? (21). Le poste P4 envoie une trame destinée au serveur S1. Citez tous les éléments qui vont recevoir la trame et précisez ce que chacun des éléments va faire de la trame reçue.? (22). Le serveur S2 envoie une trame destinée au serveur S1. Citez tous les éléments qui vont recevoir la trame.? (23). Le Pont M2 reçoit une trame comportant en adresse MAC émetteur (MAC-P4) et en adresse MAC de destination (MAC-S2). Indiquez la décision du Pont vis à vis de la trame reçue.? (24). Le Pont M2 reçoit une trame dont l'émetteur est le poste P5. Citez toutes les valeurs possibles pouvant figurer comme adresse Mac de destination. slo@eg2i.net - Fiche de cours n 3 - page 7 / 10
Catégories de service La couche liaison de données offre trois catégories de service : Service sans connexion et sans acquittement trafic temps réel taux d'erreurs est faible correction prévue par les couches supérieures Service sans connexion et avec acquittement plus fiable chaque trame envoyée est acquitée si pas d'acquittement alors renvoie de la trame problème : duplication Service orientée connexion le plus élaboré avant tout envoi, établir une connexion entre la source et la destination trame numérotée Détection et correction des Erreurs La couche Liaison découpe le train de bits en trames et calcule une somme de contrôle d'erreurs pour chaque trame. Il existe deux types de codes : Codes correcteurs : inclure dans les blocs des données suffisamment de redondances pour que le récepteur soit capable de restituer les données originales à partir des données reçues. Codes Détecteurs : ajouter juste assez de redondance dans les données à transmettre afin que le récepteur puisse détecter les erreurs mais non les corriger et demander la retransmission des trames erronées. Causes : Bruits : phénomènes aléatoires Blanc : phénomènes thermiques à l'intérieur des conducteurs Impulsifs : interférence de signaux, perte de synchronisation entre le récepteur et l'émetteur Bit de parité paire On ajoute 1 bit de contrôle calculé de façon à ce que le nombre total de 1 dans le mot soit pair. Codes en bloc 0 0 1 1 1 0 1 0 1 1 0 1 0 1 1 1 1 0 0 0 1 1 0 1 0 0 0 1 0 1 0 0 Les différents codes la longueur du mot de code est toujours la même. Les bits de contrôle ne dépendent que du bloc auquel ils sont ajoutés. Il existent trois catégories : linéaires, polynomiaux, cycliques Codes récurrents l'information de redondance est calculée à partir du présent et du passé; le mot de code dépend aussi des blocs précédents. slo@eg2i.net - Fiche de cours n 3 - page 8 / 10
Bloc 1 1 0 0 0 1 0 0 1 Bloc 2 1 0 1 1 0 0 0 0 Bloc 1 (XOR) Bloc 2 0 0 1 1 1 0 0 1 Il y a 4 bits différents entre les 2 mots de code. On peut recombiner le Bloc 1 à partir du Bloc 2 et du Bloc de contrôle. Exercices? (25). En vous aidant de la table ASCII, écrire le mot "FOR'ALTERNANCE" en hexadécimale, puis compléter la décomposition binaire sur 7 bits, puis ajouter le bit de parité. lettre Hexa Bit 0 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Parité Déc. F 46 1 0 0 0 1 1 0 1 141 O 4F 1 0 0 1 1 1 1 1 159 R 52 1 0 1 0 0 1 0 1 165 ' 27 0 1 0 0 1 1 1 0 78 A L slo@eg2i.net - Fiche de cours n 3 - page 9 / 10
lettre Hexa Bit 0 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Parité Déc. T E R N A N C E? (26). Ecrire la trame en décimale 141 159? (27). On souhaite ajouter un code de correction après chaque paire de lettre. Sur la base du XOR binaire, ajouter les octets manquants. 18? (28). Le code semble être en erreur, on a reçu le code suivant : 141-159-18-165-79-235. Quel est l'octet en erreur? 141 159 18 165 79 235? (29). En utilisant le code de correction, corriger la trame? (30). Quelle est la trame pour envoyer "TSSI-13" en utilisant une parité impaire et le code de correction? slo@eg2i.net - Fiche de cours n 3 - page 10 / 10