Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Introduction La couche liaison de données s'occupe : de l'adressage physique; de la topologie de réseau; de la gestion de ligne; de la signalisation des erreurs; de la livraison ordonnée des trames; du contrôle de flux.
Les normes de réseau local La couche 1 englobe : les médias, les signaux, les flux binaires se déplaçant sur les médias, les composants qui envoient des signaux sur les médias, ainsi que diverses topologies
Comparaison des couches 1 et 2 du modèle OSI avec diverses normes de réseau local
IEEE Le modèle OSI compte sept couches. Les normes de l'IEEE ne concernent que les deux couches inférieures et la couche Liaison de données est divisée en deux : la norme 802.2 définissant la sous-couche LLC, indépendante de la technologie, et les éléments particuliers, liés à la technologie, qui comprennent la connectivité de la couche 1.
IEEE L'IEEE divise la couche liaison de données du modèle OSI en deux sous-couches distinctes. Les sous-couches IEEE reconnues sont : la sous-couche MAC (Media Access Control) qui fait la transition vers le média physique, la sous-couche LLC (Logical Link Control) qui est l'interface avec la couche Réseau.
La couche 2 La couche 2 met en jeu quatre concepts essentiels que vous devez bien connaître : La couche 2 communique avec les couches de niveau supérieur à travers la sous-couche LLC. Elle utilise une convention non hiérarchique d'attribution de noms (ces noms sont des identificateurs uniques, les adresses). Elle fait appel à la mise en trame pour organiser ou regrouper les données. La couche 2 utilise le mécanisme de contrôle de l'accès au média (MAC) pour choisir l'ordinateur qui transmettra les données binaires, parmi un groupe d'ordinateurs cherchant tous à transmettre des données en même temps.
L'adressage MAC Identificateurs MAC de la couche Liaison de données Comment la carte réseau utilise-t-elle les adresses MAC L'encapsulation et la désencapsulation des adresses de couche 2 Les limitations de l'adressage MAC
La mise en trame La mise en trame aide à transmettre des informations essentielles impossibles à extraire d'un train binaire codé : quel ordinateur communique avec quel autre; le début et la fin de la communication entre des ordinateurs particuliers; quelles erreurs se sont produites pendant la communication; à qui le tour de " parler " dans une conversation entre ordinateurs.
Schéma de la structure de trame
Trois analogies pour illustrer les trames Analogie du cadre d'un tableau Analogie avec l'emballage et l'expédition Analogie avec le cinéma et la télévision
Un format de trame générique
Problèmes et solutions liés aux erreurs de trame Il existe trois méthodes principales de calcul de la séquence de contrôle de trame : Le code de redondance cyclique (CRC) - consistant à effectuer des calculs polynomiaux sur les données La parité bidimensionnelle - qui ajoute un 8ème bit de façon à toujours avoir un nombre pair ou impair de 1 binaires dans une séquence de huit bits La somme de contrôle Internet - calculée par addition des valeurs de tous les bits de données.
Contrôle de l'accès au média ou MAC (Media Access Control) Définition de MAC Protocoles MAC déterministes Protocoles MAC non déterministes Trois applications techniques et leur méthode MAC
Définition de MAC L'expression " contrôle de l'accès au média " ou MAC (Media Access Control) fait référence aux protocoles qui, dans un environnement à média partagé (domaine de collisions), déterminent l'ordinateur autorisé à transmettre des données.
Définition de MAC (suite) Il existe deux grandes familles de protocoles MAC : les protocoles déterministes (chacun son tour), les protocoles non déterministes (premier arrivé, premier servi).
Protocoles MAC déterministes Les protocoles MAC déterministes font appel à une forme de " chacun son tour "
Protocoles MAC non déterministes Les protocoles MAC non déterministes font appel à la méthode du "premier arrivé, premier servi".
Notions de base sur l'interface FDDI
Notions de base sur l'interface FDDI (suite) L'interface FDDI a quatre caractéristiques : Méthode de contrôle de l'accès au média (MAC); Protocole de couche physique (PHY); Support de transmission physique (PMD); Gestion de stations (SMT). Voir document Word
Contrôle de l'accès au média dans un réseau FDDI
Les médias FDDI
Les médias FDDI (suite)
La fibre optique La fibre optique offre plusieurs avantages par rapport au câble de cuivre: la sécurité - La fibre optique n'émet pas de signaux électriques pouvant être interceptés; la fiabilité - La fibre optique est à l'abri des perturbations électriques; la vitesse - La fibre optique possède un débit potentiel beaucoup plus élevé que le câble de cuivre.
La famille Ethernet
Configuration de trame Ethernet
La méthode de contrôle d'accès Ethernet La méthode d'accès CSMA/CD utilisée par le réseau Ethernet assure les trois fonctions suivantes : transmission et réception de paquets de données; décodage et vérification des paquets pour s'assurer qu'ils ont une adresse valide avant de les passer aux couches supérieures du modèle OSI.; détection d'erreurs à l'intérieur des paquets de données ou sur le réseau.
Dispositifs de la couche 2 Les cartes réseau; Les ponts; Les commutateurs;
Effets des unités de couche 2 sur le flux de données Segmentation de réseau local Ethernet; Utilisation de ponts pour segmenter un domaine de collisions; Utilisation de commutateurs pour segmenter un domaine de collisions; Segmentation d'un domaine de collisions par des routeurs.