Liaison

publicité
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
Chapitre 4
La couche liaison de données
I. Présentation de la couche liaison de données
La couche liaison de données permet d’échanger des données via un support local commun.
La couche liaison de données assure deux services de base :
 Elle permet aux couches supérieures d’accéder aux supports par des techniques
telles que le verrouillage de trame.
 Elle contrôle la manière dont les données sont placées sur les supports et reçues des
supports par des techniques telles que le contrôle d’accès au support et la détection
des erreurs.
Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette couche :
 Trame : l’unité de données de protocole (ou PDU) de la couche liaison de données.
 Nœud : la notation de couche 2 des périphériques réseau connectés à un support
commun.
 Support physique : le média permettant de procéder au transfert des informations
entre deux nœuds.
 Réseau physique : deux nœuds ou plus connectés à un support commun.
II. Les normes de réseau local
Le modèle OSI comprend 2 couches dites « matérielles » en opposition aux couches
logicielles. La couche 1 est la couche physique, elle englobe les médias, les signaux ainsi que
les bits se déplaçant sur diverses topologies.
La couche Liaison de données a pour fonction de combler tous les manques de la couche
physique afin de permettre la communication réseau.
II.1 IEEE et le modèle OSI
Selon l’IEEE, on sépare la couche Liaison de données en 2 parties :
 Média Access Control (MAC) : transmission vers le bas jusqu’au média
Page 1
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
 Logical Link Control (LLC) : transmission vers le haut jusqu’à la couche réseau
Couches OSI
Spécifications LAN
Sous couche
IEEE LLC 802,2
Couche liaison
de données
LLC
Sous couche
Ethernet
MAC
IEEE 802,3
100 BASE-T
Token Ring / IEEE 802,5
FDDI
Couche
Physique
Figure 1 : différences entre le modèle OSI et les spécifications de l’IEEE
II.2 Les adresses MAC
Une adresse MAC est une adresse matérielle ; c'est-à-dire une adresse unique non
modifiable par l’administrateur et stockée sur une mémoire morte (ROM) de la carte réseau.
Les adresses MAC comportent 48bits et sont exprimées sous la forme de 12 chiffres
hexadécimaux :
 6 chiffres administrés par l’IEEE et identifient le fabricant de la carte.
 6 chiffres forment le numéro de série de la carte.
On peut les représenter de 2 manières différentes : par groupe de 4 chiffres séparés par des
points ou par groupe de 2 chiffres séparés par des tirets
Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56
Les LANs de type Ethernet et 802.3 sont des réseaux dits de broadcast, ce qui signifie que
tous les hôtes voient toutes les trames. L’adressage MAC est donc un élément important afin
de pouvoir déterminer les émetteurs et les destinataires en lisant les trames.
Page 2
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
II.3 Structure de trame générique
A
Champ
début
trame
B
C
de
Champ
de
d'adresse
D
E
Champ
Champ de Champ
de
type/
Données
TCS
longueur
F
Champ
de
fin
de trame
Figure 2 : les champs d’une trame générique
 Champ de début de trames : annonce l’arrivée d’une trame.
 Champ d’adresse : contient les informations d’identification (source et destination).
 Champ de longueur/type : dépend de la technologie, il peut indiquer la longueur de la
trame, le protocole de couche 3, etc.
 Champ de données : contient les informations à transmettre, parfois accompagnés
d’octets de remplissage pour que les trames aient une longueur minimale à des fins
de synchronisation.
 Champ de FCS : permet de détecter les erreurs, c’est une séquence de contrôle
permettant au destinataire de vérifier le bon état de la trame.
Exemple : le CRC ou code de redondance cyclique : calculs polynomiaux sur les
données.
 Champ de fin de trame : permet d’annoncer la fin de la trame.
III. Les sous couches LLC et MAC
III.1 Le contrôle de lien logique (LLC)
La sous couche LLC a été crée afin de permettre à une partie de la couche liaison de données
de fonctionner indépendamment des technologies existantes. Le rôle de cette sous-couche
est de réceptionner le paquet IP et d’y ajouter les informations de contrôle pour en faciliter
l’acheminement jusqu’à la destination. Elle ajoute 2 éléments d’adressage décrit dans la
spécification LLC 802.2 :
 Le point d’accès DSAP : point d’accès SAP du nœud réseau désigné dans le champ de
destination du paquet
Page 3
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
 Le point d’accès SSAP : point d’accès au service du nœud réseau désigné dans le
champ source du paquet
Il est à noter que le SAP (point d’accès au service) est un champ de la
spécification d’une adresse définie par la norme IEEE 802.2
III.2 La sous-couche MAC
La sous-couche MAC concerne les protocoles que doit suivre un hôte pour accéder au média.
Dans un environnement de média partagé, il permet de déterminer quel ordinateur peut
parler. On distingue 2 types de protocoles MAC :

Déterministes : chacun son tour. Exemple : Token Ring
 Non déterministe : premier arrivé premier servi. Exemple : Ethernet
IV. Notions de base de la technologie Token Ring
Token Ring, mis en place par IBM, a commencé à se développer au début des années 70.
C’est aujourd’hui le deuxième type de réseau derrière Ethernet. Il en existe 2 variantes quasi
identiques : Token Ring IBM et IEEE 802.5 :
Token Ring IBM
Débits
4 ou 16 Mbits/s
260
stations
segments
IEEE 802,5
4 ou 16 Mbits/s
(câble
a paire
blindées)
250
72 (câble a paire
torsadées non blindées)
/ torsadées
Topologie
En étoile
non spécifié
Média
Paire torsadée
Non spécifié
Signalisation Bande de base
Bande de base
Méthode
d'accès
Passage de jeton
Passage de jeton
Manchester
Manchester
Différentiel
différentiel
Codage
Page 4
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
IV.1 Principe du MAC Token Ring : le passage de jeton
La topologie de Token Ring est en anneau. Dans cet anneau, une petite trame (le jeton)
circule. Toutes les stations le reçoivent tour à tour. Si une station n’a rien à émettre, elle se
contente de récupérer le jeton et de le transmettre à son voisin. Si par contre elle désire
émettre des données sur le réseau, elle saisit le jeton, en altère un bit pour en faire son
début de trame, puis y ajoute les informations à transmettre avant de transmettre cela à son
voisin. Pendant ce temps, aucun jeton ne circule sur le réseau.
La trame circule autour de l’anneau jusqu’au destinataire, qui réceptionne la trame, la copie
afin de la traiter puis la remet sur le réseau qu’elle parcourt jusqu’à l’émetteur. Ce dernier
s’assure que le destinataire a bien reçu la trame, puis peut soit émettre une nouvelle trame
soit ; s’il n’a plus rien à émettre ; remettre le jeton sur le réseau.
Ce principe comporte 2 avantages : il est exempt de toute collision et permet un accès
déterministe au média grâce au système de priorité :
IV.2 Format de la trame Token Ring
Le jeton (3 octets) : composé d'un début et d'une fin de trame et d'un octet de contrôle
d'accès
Un octet de contrôle d'accès : comprend un champ priorité, un champ
réservation, et un bit représentant le jeton plus un bit de comptage
moniteur
Le bit représentant le jeton fait la distinction entre le jeton et la trame de
données/contrôle
Le bit de comptage moniteur détermine si la trame circule constamment
autour de l'anneau
Le délimiteur de fin de trame indique la fin du jeton ou de la trame. Il
contient des bits indiquant une trame en dommagée et d'autre indiquant
la dernière trame d'une séquence logique
Page 5
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
Trame de données / commandes
1
Délimiteur
De début
1
Contrôle
d'accès
1
6
Contrôle
de trame
6
Adresse de
destinatio
n
0
4
1
Adresse
1
Délimiteur
Données
D’origine
FCS
de fin
Etat de
la
trame
Jeton
Délimiteur
Contrôle
Délimiteur
de début
d'accès
de fin
Figure 4 : structure de la trame Token Ring
Les trames de données/contrôle : leur taille varie selon la taille du champ d'information.
Elles comportent des informations à l'intention des protocoles de couches supérieures
(trames de données) ou des informations de contrôle (trame de contrôle).
Un octet de contrôle de trame suit l'octet de contrôle d'accès. Il indique
le type de la trame. Si c'est une trame de contrôle, il indique aussi le type
de contrôle
Champs d'adresse : indique l'origine et la destination de la trame, ces
adresses ont une taille de 6 octets.
Champ de données : sa taille est limitée par le jeton de l'anneau qui
Page 6
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
spécifie le temps maximal durant lequel une station peut conserver le
jeton.
FCS : contrôle d'erreur
Délimiteur de fin de trame : indique la fin de la trame
Etat de la trame : permet de vérifier si le destinataire a bien reçu la
trame
IV.3 Les mécanismes d’administrati on Token Ring
Différents mécanismes existent pour détecter et compenser les défaillances d’un réseau
Token Ring. L’un d’eux consiste à définir un hôte du réseau comme moniteur actif. Cette
station agit alors comme une source centralisée d’information de synchronisation et exécute
diverses fonctions de maintenance de l’anneau.
Exemple : Si une station en train d’émettre tombe en panne, sa trame va continuer à tourner
dans le réseau. Le rôle du moniteur actif sera d’enlever cette trame et de remettre le jeton
en circulation.
Les stations sont reliées par des concentrateurs actifs nommés MSAU. Ces derniers créent
entre les différentes stations un anneau virtuel. Ils peuvent aussi détecter les pannes
éventuelles et retirer les stations défectueuses de l’anneau. Si une station détecte un
problème sur le réseau, elle envoie une trame «Beacon », cette dernière définissant un
domaine de panne. Cette trame déclenche un processus de reconfiguration automatique de
l’anneau que les MSAU effectuent par le biais de reconfiguration électrique.
Domaine de panne : comprend la station signalant la défaillance et son voisin le plus proche.
V. Notions de base d’Ethernet et d’IEEE 802.3
Conçu à Hawaï, Ethernet est la technologie la plus répandue dans les réseaux actuels qui fut
mise en place par l’IEEE la norme IEEE 802.3 à partir d’Ethernet.
Ethernet et IEEE 802.3 définissent des technologies semblables :
- Utilisation de CSMA/CD pour l’accès au média
- Concept de réseaux de broadcast
Il existe cependant quelques différences subtiles, en effet, Ethernet offre des services
correspondant aux couches 1 et 2 du modèle OSI alors que IEEE 802.3 définit la couche 1
ainsi que la partie MAC de la couche 2
Page 7
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
V.1 Structure de trame Ethernet
Trame Ethernet
?
1
6
6
Préambule
Délimiteur
Adresse
de Adresse
de
début
destination
d'origine
de trame
2
46-1500
4
Type
Données
FCS
2
64-1500
4
Longueur
Données
FCS
Trame IEEE 802.3
?
1
6
6
Préambule
Délimiteur
Adresse
de Adresse
de
début
destination
d'origine
de trame
Figure 9 : Structure de trames Ethernet et IEEE 802.
- Préambule : composé de 1 et de 0 en alternance, annonce si la trame
est de type Ethernet ou 802.3.
- Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits
1 consécutifs servant à synchroniser les portions de récepti on des
trames de toutes les stations.
- Champ d'adresse d'origine : toujours de type unicast
- Champ d’adresse de destination : peut être de type unicast, multicast
ou broadcast.
- Type (Ethernet) : précise le type de protocole de couche supérieure
qui reçoit les données
- Longueur (802.3) : indique le nombre d'octets de données qui suit le
champ.
- Données Ethernet : une fois le traitement de couche 1 et 2 terminé,
les données sont transmises au protocole de la couche supérieure
indiqué dans le champ type.
Page 8
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
- FCS : Séquence de contrôle de trame. Cette séquence contient un
code de redondance cyclique de 4 octets permettant à l’unité
réceptrice de vérifier l’intégrité des données.
V.2 MAC Ethernet
Ethernet et 802.3 utilisent un principe d’accès au média non déterministe: CSMA/CD (Carrier
Sense Multiple Access / Collision Detect). Les hôtes se partagent le média, si l’un d’eux
désire émettre, il vérifie au préalable que personne n’est en train de le faire, puis commence
à émettre (CSMA). Si cependant 2 hôtes émettent en même temps, il se produit alors une
collision. La première station qui détecte une collision envoie alors un signal de bourrage, se
traduisant par un arrêt d’émission de tous les hôtes. Les paquets concernés sont alors
détruits. Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de
recommencer à émettre, puis le mécanisme de CSMA se remet en fonction.
V.3 Signalisation et médias Ethernet
Ethernet utilise un codage de type Manchester. Il existe actuellement de nombreuses
variantes d’Ethernet, la figure ci-dessous présente les différents médias et topologie utilisée
en fonction du type utilisé :
Type :
Média
Bande
passante
maximale
longueur de
topologie
segment
physique
maximale
topologie
logique
10BASE5
Coaxial
Epais
10 Mbits/s
500m
Bus
Bus
100m
Etoile
Etoile
étendue
Bus
2000m
Etoile
Bus
10BASE-T
UTP CAT 5
10 Mbits/s
10BASE-FL
Fibre optique
10 Mbits/s
Multimode
Etoile
100BASE-TX
UTP CAT 5
100 Mbits/s
100BASE-FX
Fibre optique
100 Mbits/s
Multimode
Page 9
100m
2000m
+
étoile
étendue
Etoile
Bus
Bus
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
Etoile
1000BASE-TX UTP CAT 5
1
000
100m
Mbits/s
+
étoile
étendue
Bus
Figure 10 : les différents types d’Ethernet
VI. Les équipements de couche 2
VI.1 Les cartes réseau ou NIC
Se connectant sur la carte mère, la carte réseau assure la connexion physique entre
l’ordinateur et le réseau. Elle contient également l’adresse MAC. Trois facteurs différencient
les types de cartes :
- le type de réseau. Exemple : Ethernet, Token Ring
- le type de média. Exemple : Fibre optique, UTP, coaxial
- le type de bus système. Exemple : PCI, ISA, PCMCIA
Au niveau de la couche liaison de données, la carte réseau assure le contrôle de lien logique,
la désignation ; le verrouillage de trame, l’accès au média ainsi que la signalisation
VI.2 Les ponts
Les ponts servent à relier des segments réseaux en permettant une segmentation des
domaines de collisions.
Une analyse des trames est effectuée afin d’acheminer les trames sur le bon segment réseau
en fonction des adresses MAC.
Il permet de plus de connecter différentes technologies de couche 1 et cumule à ses
fonctions celle du répéteur.
VI.3 Les commutateurs
Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments réseau
et d’acheminer les trames sur le bon segment de destination grâce aux informations de
couche 2.
On distingue 2 types de commutations :
- cut through : dès que le commutateur connaît l’adresse de destination, il commence l’envoi
de la trame sur le bon segment.
Page 10
COUCHE PHYSIQUE
INRODUCTION AUX RESEAUX
2008/2009
ISET MAHDIA
- Store and forward : le commutateur attend l’arrivée complète de la trame pour acheminer
celle ci au bon segment.
Page 11
Téléchargement