COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA Chapitre 4 La couche liaison de données I. Présentation de la couche liaison de données La couche liaison de données permet d’échanger des données via un support local commun. La couche liaison de données assure deux services de base : Elle permet aux couches supérieures d’accéder aux supports par des techniques telles que le verrouillage de trame. Elle contrôle la manière dont les données sont placées sur les supports et reçues des supports par des techniques telles que le contrôle d’accès au support et la détection des erreurs. Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette couche : Trame : l’unité de données de protocole (ou PDU) de la couche liaison de données. Nœud : la notation de couche 2 des périphériques réseau connectés à un support commun. Support physique : le média permettant de procéder au transfert des informations entre deux nœuds. Réseau physique : deux nœuds ou plus connectés à un support commun. II. Les normes de réseau local Le modèle OSI comprend 2 couches dites « matérielles » en opposition aux couches logicielles. La couche 1 est la couche physique, elle englobe les médias, les signaux ainsi que les bits se déplaçant sur diverses topologies. La couche Liaison de données a pour fonction de combler tous les manques de la couche physique afin de permettre la communication réseau. II.1 IEEE et le modèle OSI Selon l’IEEE, on sépare la couche Liaison de données en 2 parties : Média Access Control (MAC) : transmission vers le bas jusqu’au média Page 1 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA Logical Link Control (LLC) : transmission vers le haut jusqu’à la couche réseau Couches OSI Spécifications LAN Sous couche IEEE LLC 802,2 Couche liaison de données LLC Sous couche Ethernet MAC IEEE 802,3 100 BASE-T Token Ring / IEEE 802,5 FDDI Couche Physique Figure 1 : différences entre le modèle OSI et les spécifications de l’IEEE II.2 Les adresses MAC Une adresse MAC est une adresse matérielle ; c'est-à-dire une adresse unique non modifiable par l’administrateur et stockée sur une mémoire morte (ROM) de la carte réseau. Les adresses MAC comportent 48bits et sont exprimées sous la forme de 12 chiffres hexadécimaux : 6 chiffres administrés par l’IEEE et identifient le fabricant de la carte. 6 chiffres forment le numéro de série de la carte. On peut les représenter de 2 manières différentes : par groupe de 4 chiffres séparés par des points ou par groupe de 2 chiffres séparés par des tirets Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56 Les LANs de type Ethernet et 802.3 sont des réseaux dits de broadcast, ce qui signifie que tous les hôtes voient toutes les trames. L’adressage MAC est donc un élément important afin de pouvoir déterminer les émetteurs et les destinataires en lisant les trames. Page 2 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA II.3 Structure de trame générique A Champ début trame B C de Champ de d'adresse D E Champ Champ de Champ de type/ Données TCS longueur F Champ de fin de trame Figure 2 : les champs d’une trame générique Champ de début de trames : annonce l’arrivée d’une trame. Champ d’adresse : contient les informations d’identification (source et destination). Champ de longueur/type : dépend de la technologie, il peut indiquer la longueur de la trame, le protocole de couche 3, etc. Champ de données : contient les informations à transmettre, parfois accompagnés d’octets de remplissage pour que les trames aient une longueur minimale à des fins de synchronisation. Champ de FCS : permet de détecter les erreurs, c’est une séquence de contrôle permettant au destinataire de vérifier le bon état de la trame. Exemple : le CRC ou code de redondance cyclique : calculs polynomiaux sur les données. Champ de fin de trame : permet d’annoncer la fin de la trame. III. Les sous couches LLC et MAC III.1 Le contrôle de lien logique (LLC) La sous couche LLC a été crée afin de permettre à une partie de la couche liaison de données de fonctionner indépendamment des technologies existantes. Le rôle de cette sous-couche est de réceptionner le paquet IP et d’y ajouter les informations de contrôle pour en faciliter l’acheminement jusqu’à la destination. Elle ajoute 2 éléments d’adressage décrit dans la spécification LLC 802.2 : Le point d’accès DSAP : point d’accès SAP du nœud réseau désigné dans le champ de destination du paquet Page 3 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA Le point d’accès SSAP : point d’accès au service du nœud réseau désigné dans le champ source du paquet Il est à noter que le SAP (point d’accès au service) est un champ de la spécification d’une adresse définie par la norme IEEE 802.2 III.2 La sous-couche MAC La sous-couche MAC concerne les protocoles que doit suivre un hôte pour accéder au média. Dans un environnement de média partagé, il permet de déterminer quel ordinateur peut parler. On distingue 2 types de protocoles MAC : Déterministes : chacun son tour. Exemple : Token Ring Non déterministe : premier arrivé premier servi. Exemple : Ethernet IV. Notions de base de la technologie Token Ring Token Ring, mis en place par IBM, a commencé à se développer au début des années 70. C’est aujourd’hui le deuxième type de réseau derrière Ethernet. Il en existe 2 variantes quasi identiques : Token Ring IBM et IEEE 802.5 : Token Ring IBM Débits 4 ou 16 Mbits/s 260 stations segments IEEE 802,5 4 ou 16 Mbits/s (câble a paire blindées) 250 72 (câble a paire torsadées non blindées) / torsadées Topologie En étoile non spécifié Média Paire torsadée Non spécifié Signalisation Bande de base Bande de base Méthode d'accès Passage de jeton Passage de jeton Manchester Manchester Différentiel différentiel Codage Page 4 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA IV.1 Principe du MAC Token Ring : le passage de jeton La topologie de Token Ring est en anneau. Dans cet anneau, une petite trame (le jeton) circule. Toutes les stations le reçoivent tour à tour. Si une station n’a rien à émettre, elle se contente de récupérer le jeton et de le transmettre à son voisin. Si par contre elle désire émettre des données sur le réseau, elle saisit le jeton, en altère un bit pour en faire son début de trame, puis y ajoute les informations à transmettre avant de transmettre cela à son voisin. Pendant ce temps, aucun jeton ne circule sur le réseau. La trame circule autour de l’anneau jusqu’au destinataire, qui réceptionne la trame, la copie afin de la traiter puis la remet sur le réseau qu’elle parcourt jusqu’à l’émetteur. Ce dernier s’assure que le destinataire a bien reçu la trame, puis peut soit émettre une nouvelle trame soit ; s’il n’a plus rien à émettre ; remettre le jeton sur le réseau. Ce principe comporte 2 avantages : il est exempt de toute collision et permet un accès déterministe au média grâce au système de priorité : IV.2 Format de la trame Token Ring Le jeton (3 octets) : composé d'un début et d'une fin de trame et d'un octet de contrôle d'accès Un octet de contrôle d'accès : comprend un champ priorité, un champ réservation, et un bit représentant le jeton plus un bit de comptage moniteur Le bit représentant le jeton fait la distinction entre le jeton et la trame de données/contrôle Le bit de comptage moniteur détermine si la trame circule constamment autour de l'anneau Le délimiteur de fin de trame indique la fin du jeton ou de la trame. Il contient des bits indiquant une trame en dommagée et d'autre indiquant la dernière trame d'une séquence logique Page 5 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA Trame de données / commandes 1 Délimiteur De début 1 Contrôle d'accès 1 6 Contrôle de trame 6 Adresse de destinatio n 0 4 1 Adresse 1 Délimiteur Données D’origine FCS de fin Etat de la trame Jeton Délimiteur Contrôle Délimiteur de début d'accès de fin Figure 4 : structure de la trame Token Ring Les trames de données/contrôle : leur taille varie selon la taille du champ d'information. Elles comportent des informations à l'intention des protocoles de couches supérieures (trames de données) ou des informations de contrôle (trame de contrôle). Un octet de contrôle de trame suit l'octet de contrôle d'accès. Il indique le type de la trame. Si c'est une trame de contrôle, il indique aussi le type de contrôle Champs d'adresse : indique l'origine et la destination de la trame, ces adresses ont une taille de 6 octets. Champ de données : sa taille est limitée par le jeton de l'anneau qui Page 6 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA spécifie le temps maximal durant lequel une station peut conserver le jeton. FCS : contrôle d'erreur Délimiteur de fin de trame : indique la fin de la trame Etat de la trame : permet de vérifier si le destinataire a bien reçu la trame IV.3 Les mécanismes d’administrati on Token Ring Différents mécanismes existent pour détecter et compenser les défaillances d’un réseau Token Ring. L’un d’eux consiste à définir un hôte du réseau comme moniteur actif. Cette station agit alors comme une source centralisée d’information de synchronisation et exécute diverses fonctions de maintenance de l’anneau. Exemple : Si une station en train d’émettre tombe en panne, sa trame va continuer à tourner dans le réseau. Le rôle du moniteur actif sera d’enlever cette trame et de remettre le jeton en circulation. Les stations sont reliées par des concentrateurs actifs nommés MSAU. Ces derniers créent entre les différentes stations un anneau virtuel. Ils peuvent aussi détecter les pannes éventuelles et retirer les stations défectueuses de l’anneau. Si une station détecte un problème sur le réseau, elle envoie une trame «Beacon », cette dernière définissant un domaine de panne. Cette trame déclenche un processus de reconfiguration automatique de l’anneau que les MSAU effectuent par le biais de reconfiguration électrique. Domaine de panne : comprend la station signalant la défaillance et son voisin le plus proche. V. Notions de base d’Ethernet et d’IEEE 802.3 Conçu à Hawaï, Ethernet est la technologie la plus répandue dans les réseaux actuels qui fut mise en place par l’IEEE la norme IEEE 802.3 à partir d’Ethernet. Ethernet et IEEE 802.3 définissent des technologies semblables : - Utilisation de CSMA/CD pour l’accès au média - Concept de réseaux de broadcast Il existe cependant quelques différences subtiles, en effet, Ethernet offre des services correspondant aux couches 1 et 2 du modèle OSI alors que IEEE 802.3 définit la couche 1 ainsi que la partie MAC de la couche 2 Page 7 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA V.1 Structure de trame Ethernet Trame Ethernet ? 1 6 6 Préambule Délimiteur Adresse de Adresse de début destination d'origine de trame 2 46-1500 4 Type Données FCS 2 64-1500 4 Longueur Données FCS Trame IEEE 802.3 ? 1 6 6 Préambule Délimiteur Adresse de Adresse de début destination d'origine de trame Figure 9 : Structure de trames Ethernet et IEEE 802. - Préambule : composé de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3. - Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits 1 consécutifs servant à synchroniser les portions de récepti on des trames de toutes les stations. - Champ d'adresse d'origine : toujours de type unicast - Champ d’adresse de destination : peut être de type unicast, multicast ou broadcast. - Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les données - Longueur (802.3) : indique le nombre d'octets de données qui suit le champ. - Données Ethernet : une fois le traitement de couche 1 et 2 terminé, les données sont transmises au protocole de la couche supérieure indiqué dans le champ type. Page 8 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA - FCS : Séquence de contrôle de trame. Cette séquence contient un code de redondance cyclique de 4 octets permettant à l’unité réceptrice de vérifier l’intégrité des données. V.2 MAC Ethernet Ethernet et 802.3 utilisent un principe d’accès au média non déterministe: CSMA/CD (Carrier Sense Multiple Access / Collision Detect). Les hôtes se partagent le média, si l’un d’eux désire émettre, il vérifie au préalable que personne n’est en train de le faire, puis commence à émettre (CSMA). Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt d’émission de tous les hôtes. Les paquets concernés sont alors détruits. Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à émettre, puis le mécanisme de CSMA se remet en fonction. V.3 Signalisation et médias Ethernet Ethernet utilise un codage de type Manchester. Il existe actuellement de nombreuses variantes d’Ethernet, la figure ci-dessous présente les différents médias et topologie utilisée en fonction du type utilisé : Type : Média Bande passante maximale longueur de topologie segment physique maximale topologie logique 10BASE5 Coaxial Epais 10 Mbits/s 500m Bus Bus 100m Etoile Etoile étendue Bus 2000m Etoile Bus 10BASE-T UTP CAT 5 10 Mbits/s 10BASE-FL Fibre optique 10 Mbits/s Multimode Etoile 100BASE-TX UTP CAT 5 100 Mbits/s 100BASE-FX Fibre optique 100 Mbits/s Multimode Page 9 100m 2000m + étoile étendue Etoile Bus Bus COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA Etoile 1000BASE-TX UTP CAT 5 1 000 100m Mbits/s + étoile étendue Bus Figure 10 : les différents types d’Ethernet VI. Les équipements de couche 2 VI.1 Les cartes réseau ou NIC Se connectant sur la carte mère, la carte réseau assure la connexion physique entre l’ordinateur et le réseau. Elle contient également l’adresse MAC. Trois facteurs différencient les types de cartes : - le type de réseau. Exemple : Ethernet, Token Ring - le type de média. Exemple : Fibre optique, UTP, coaxial - le type de bus système. Exemple : PCI, ISA, PCMCIA Au niveau de la couche liaison de données, la carte réseau assure le contrôle de lien logique, la désignation ; le verrouillage de trame, l’accès au média ainsi que la signalisation VI.2 Les ponts Les ponts servent à relier des segments réseaux en permettant une segmentation des domaines de collisions. Une analyse des trames est effectuée afin d’acheminer les trames sur le bon segment réseau en fonction des adresses MAC. Il permet de plus de connecter différentes technologies de couche 1 et cumule à ses fonctions celle du répéteur. VI.3 Les commutateurs Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments réseau et d’acheminer les trames sur le bon segment de destination grâce aux informations de couche 2. On distingue 2 types de commutations : - cut through : dès que le commutateur connaît l’adresse de destination, il commence l’envoi de la trame sur le bon segment. Page 10 COUCHE PHYSIQUE INRODUCTION AUX RESEAUX 2008/2009 ISET MAHDIA - Store and forward : le commutateur attend l’arrivée complète de la trame pour acheminer celle ci au bon segment. Page 11