I
IN
NR
RO
OD
DU
UC
CT
TI
IO
ON
N
A
AU
UX
X
R
RE
ES
SE
EA
AU
UX
X
C
CO
OU
UC
CH
HE
E
P
PH
HY
YS
SI
IQ
QU
UE
E
I
IS
SE
ET
T
M
MA
AH
HD
DI
IA
A
2
20
00
08
8/
/2
20
00
09
9
Page 1
Chapitre 4
La couche liaison de données
I. Présentation de la couche liaison de données
La couche liaison de données permet d’échanger des données via un support local commun.
La couche liaison de données assure deux services de base :
Elle permet aux couches supérieures d’accéder aux supports par des techniques
telles que le verrouillage de trame.
Elle contrôle la manière dont les données sont placées sur les supports et reçues des
supports par des techniques telles que le contrôle d’accès au support et la détection
des erreurs.
Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette couche :
Trame : l’unité de données de protocole (ou PDU) de la couche liaison de données.
Nœud : la notation de couche 2 des périphériques réseau connectés à un support
commun.
Support physique : le média permettant de procéder au transfert des informations
entre deux nœuds.
Réseau physique : deux nœuds ou plus connectés à un support commun.
II. Les normes de réseau local
Le modèle OSI comprend 2 couches dites « matérielles » en opposition aux couches
logicielles. La couche 1 est la couche physique, elle englobe les médias, les signaux ainsi que
les bits se déplaçant sur diverses topologies.
La couche Liaison de données a pour fonction de combler tous les manques de la couche
physique afin de permettre la communication réseau.
II.1 IEEE et le modèle OSI
Selon l’IEEE, on sépare la couche Liaison de données en 2 parties :
Média Access Control (MAC) : transmission vers le bas jusqu’au média
I
IN
NR
RO
OD
DU
UC
CT
TI
IO
ON
N
A
AU
UX
X
R
RE
ES
SE
EA
AU
UX
X
C
CO
OU
UC
CH
HE
E
P
PH
HY
YS
SI
IQ
QU
UE
E
I
IS
SE
ET
T
M
MA
AH
HD
DI
IA
A
2
20
00
08
8/
/2
20
00
09
9
Page 2
Logical Link Control (LLC) : transmission vers le haut jusqu’à la couche réseau
Couches OSI
Spécifications LAN
Couche liaison
de données
Ethernet
IEEE LLC 802,2
IEEE 802,3
100 BASE-T
Token Ring / IEEE 802,5
FDDI
Couche
Physique
Figure 1 : différences entre le modèle OSI et les spécifications de l’IEEE
II.2 Les adresses MAC
Une adresse MAC est une adresse matérielle ; c'est-à-dire une adresse unique non
modifiable par l’administrateur et stockée sur une mémoire morte (ROM) de la carte réseau.
Les adresses MAC comportent 48bits et sont exprimées sous la forme de 12 chiffres
hexadécimaux :
6 chiffres administrés par l’IEEE et identifient le fabricant de la carte.
6 chiffres forment le numéro de série de la carte.
On peut les représenter de 2 manières différentes : par groupe de 4 chiffres séparés par des
points ou par groupe de 2 chiffres séparés par des tirets
Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56
Les LANs de type Ethernet et 802.3 sont des réseaux dits de broadcast, ce qui signifie que
tous les hôtes voient toutes les trames. L’adressage MAC est donc un élément important afin
de pouvoir déterminer les émetteurs et les destinataires en lisant les trames.
I
IN
NR
RO
OD
DU
UC
CT
TI
IO
ON
N
A
AU
UX
X
R
RE
ES
SE
EA
AU
UX
X
C
CO
OU
UC
CH
HE
E
P
PH
HY
YS
SI
IQ
QU
UE
E
I
IS
SE
ET
T
M
MA
AH
HD
DI
IA
A
2
20
00
08
8/
/2
20
00
09
9
Page 3
II.3 Structure de trame générique
A
B
C
D
E
F
Champ de
début de
trame
Champ
d'adresse
Champ
de type/
longueur
Champ de
Données
Champ
TCS
Champ
de fin
de trame
Figure 2 : les champs d’une trame générique
Champ de début de trames : annonce l’arrivée d’une trame.
Champ d’adresse : contient les informations d’identification (source et destination).
Champ de longueur/type : dépend de la technologie, il peut indiquer la longueur de la
trame, le protocole de couche 3, etc.
Champ de données : contient les informations à transmettre, parfois accompagnés
d’octets de remplissage pour que les trames aient une longueur minimale à des fins
de synchronisation.
Champ de FCS : permet de détecter les erreurs, c’est une séquence de contrôle
permettant au destinataire de vérifier le bon état de la trame.
Exemple : le CRC ou code de redondance cyclique : calculs polynomiaux sur les
données.
Champ de fin de trame : permet d’annoncer la fin de la trame.
III. Les sous couches LLC et MAC
III.1 Le contrôle de lien logique (LLC)
La sous couche LLC a été crée afin de permettre à une partie de la couche liaison de données
de fonctionner indépendamment des technologies existantes. Le rôle de cette sous-couche
est de réceptionner le paquet IP et d’y ajouter les informations de contrôle pour en faciliter
l’acheminement jusqu’à la destination. Elle ajoute 2 éléments d’adressage décrit dans la
spécification LLC 802.2 :
Le point d’accès DSAP : point d’accès SAP du nœud réseau désigné dans le champ de
destination du paquet
I
IN
NR
RO
OD
DU
UC
CT
TI
IO
ON
N
A
AU
UX
X
R
RE
ES
SE
EA
AU
UX
X
C
CO
OU
UC
CH
HE
E
P
PH
HY
YS
SI
IQ
QU
UE
E
I
IS
SE
ET
T
M
MA
AH
HD
DI
IA
A
2
20
00
08
8/
/2
20
00
09
9
Page 4
Le point d’accès SSAP : point d’accès au service du nœud réseau désigné dans le
champ source du paquet
Il est à noter que le SAP (point daccès au service) est un champ de la
spécification dune adresse définie par la norme IEEE 802.2
III.2 La sous-couche MAC
La sous-couche MAC concerne les protocoles que doit suivre un hôte pour accéder au média.
Dans un environnement de média partagé, il permet de déterminer quel ordinateur peut
parler. On distingue 2 types de protocoles MAC :
Déterministes : chacun son tour. Exemple : Token Ring
Non déterministe : premier arrivé premier servi. Exemple : Ethernet
IV. Notions de base de la technologie Token Ring
Token Ring, mis en place par IBM, a commencé à se développer au début des années 70.
C’est aujourd’hui le deuxième type de réseau derrière Ethernet. Il en existe 2 variantes quasi
identiques : Token Ring IBM et IEEE 802.5 :
Token Ring IBM
IEEE 802,5
Débits
4 ou 16 Mbits/s
4 ou 16 Mbits/s
stations /
segments
260 (câble a paire
torsadées blindées)
72 (câble a paire
torsadées non blindées)
250
Topologie
En étoile
non spécifié
Média
Paire torsadée
Non spécifié
Signalisation
Bande de base
Bande de base
Méthode
d'accès
Passage de jeton
Passage de jeton
Codage
Manchester
Différentiel
Manchester
différentiel
I
IN
NR
RO
OD
DU
UC
CT
TI
IO
ON
N
A
AU
UX
X
R
RE
ES
SE
EA
AU
UX
X
C
CO
OU
UC
CH
HE
E
P
PH
HY
YS
SI
IQ
QU
UE
E
I
IS
SE
ET
T
M
MA
AH
HD
DI
IA
A
2
20
00
08
8/
/2
20
00
09
9
Page 5
IV.1 Principe du MAC Token Ring : le passage de jeton
La topologie de Token Ring est en anneau. Dans cet anneau, une petite trame (le jeton)
circule. Toutes les stations le reçoivent tour à tour. Si une station n’a rien à émettre, elle se
contente de récupérer le jeton et de le transmettre à son voisin. Si par contre elle désire
émettre des données sur le réseau, elle saisit le jeton, en altère un bit pour en faire son
début de trame, puis y ajoute les informations à transmettre avant de transmettre cela à son
voisin. Pendant ce temps, aucun jeton ne circule sur le réseau.
La trame circule autour de l’anneau jusqu’au destinataire, qui réceptionne la trame, la copie
afin de la traiter puis la remet sur le seau qu’elle parcourt jusqu’à l’émetteur. Ce dernier
s’assure que le destinataire a bien reçu la trame, puis peut soit émettre une nouvelle trame
soit ; s’il n’a plus rien à émettre ; remettre le jeton sur le réseau.
Ce principe comporte 2 avantages : il est exempt de toute collision et permet un accès
déterministe au média grâce au système de priorité :
IV.2 Format de la trame Token Ring
Le jeton (3 octets) : composé d'un début et d'une fin de trame et d'un octet de contrôle
d'accès
Un octet de contrôle d'accès : comprend un champ priorité, un champ
réservation, et un bit représentant le jeton plus un bit de comptage
moniteur
Le bit représentant le jeton fait la distinction entre le jeton et la trame de
données/contrôle
Le bit de comptage moniteur détermine si la trame circule constamment
autour de l'anneau
Le délimiteur de fin de trame indique la fin du jeton ou de la trame. Il
contient des bits indiquant une trame en dommagée et d'autre indiquant
la dernière trame d'une séquence logique
1 / 11 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !