Chapitre 5 : Le Modèle OSI La Couche Liaison De Données

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Chapitre I RESEAUX LOCAUX
Module Architectures et Administration des réseaux
Les réseaux LAN / WAN.
Les protocoles réseau.
Le Protocole TCP Chapitre 6.
Open System Interconnection
ANALOGIE ENTRE MODÈLES
RESEAUX & COMMUNICATIONS
Couche 5 - Couche session
Chapitre 3 : Les Réseaux Locaux
Architecture de réseaux
1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.
Introduction aux réseaux locaux
FLSI602 Génie Informatique et Réseaux
Open System Interconnection
Communication sur un réseau
Introduction aux réseaux
Les Réseaux Informatiques
Le modèle O.S.I..
Les équipements d’un réseau local
Segmentation VLAN A Guyancourt le
Architecture Réseau Modèle OSI et TCP.
Réalisée par :Samira RAHALI
Distributed Queue Dual Bus
Protocole 802.1x serveur radius
L’IEEE
Le Modele OSI.
Cisco CCNA 1 Campus-Booster ID : 318
Cours n° 3 Réseaux locaux et technique d’accès
Comparaison entre RIP et OSPF en utilisant OPNET
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Communication sur un réseau
Cours de Réseaux Informatiques
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Communication entre machines, sur Internet…
Suite.
Réseau informatique Ismail rida et otman khalil
Les Réseaux Informatiques Principales topologies Modèles en couches Laurent JEANPIERRE DEUST AMILOR.
Technologies Ethernet
Les RESEAUX.

Les Réseaux Informatiques
Cours Réseau Avancé Protocoles, Architectures, Sécurité
Architecture Ethernet [© MRIM.tv.2003
Réseaux Informatiques
Architecture ISEP 2007– A3 Partie 2.
Les RESEAUX.
Open System Interconnection
UE3-1 RESEAU Introduction
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
Couche réseau du modèle OSI
PPE Session 2010 Comment optimiser un réseau wifi ?
Notions de base sur les réseaux – Chapitre 9
EQUIPEMENT RESEAU Licence NTI RIOS Frédéric – GANZOUAI Mohamed.
Les architectures logiques
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Les réseaux locaux (Ethernet)
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
M2.22 Réseaux et Services sur réseaux
-WIFI - La norme IEEE Ameid Soufiane Réalisé par : Kahoul Kenza
Protocoles réseau.
16/09/2018Couche liaisonPage 1 Chapitre 4 Couche Liaison : Protocoles.
Chapitre 4 : L'accès réseau
Chapitre 4 Couche Liaison : Protocoles
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
Transcription de la présentation:

Chapitre 5 : Le Modèle OSI La Couche Liaison De Données CNA Module 1 Chapitre 5 : Le Modèle OSI La Couche Liaison De Données

Introduction L'IEEE divise la couche liaison OSI en deux sous-couches reconnues et distinctes :   -          MAC (Media Access Control, transitions vers le bas jusqu’au média) -          LLC (Logical Link Control, transitions vers le haut jusqu'à la couche réseau)

La sous-couche LLC La sous-couche LLC de la couche liaison de données gère les communications entre les dispositifs sur une liaison particulière d'un réseau. La procédure LLC autorise tant les services sans connexion que les services orientés connexion utilisés par les protocoles de couche supérieure : elle définit un certain nombre de champs dans les trames de couche liaison de données, qui permettent à plusieurs protocoles de couche supérieure de partager une liaison de données physique. La sous couche LLC permet à deux stations de faire communiquer plusieurs applications en même temps.

La sous couche MAC La sous-couche MAC concerne les protocoles que doit suivre un ordinateur hôte pour accéder au média physique.  

 

Le Verrouillage de Trames Le verrouillage de trame est le processus d'encapsulation de couche 2; une trame est l'unité de données de protocole de couche 2.

 

Le Media Access Control (MAC) Il y a deux grandes catégories de protocoles MAC : - déterministe (chacun son tour) - non déterministe (premier arrivé, premier servi).  

Technologies de couche 2  

Token Ring  

Passage du Jeton  

FDDI

 

Ethernet et la norme 802.3  

 

Segmentation