Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé

Slides:



Advertisements
Présentations similaires
Sintaks : Tentative de guide de mise en œuvre Michel Hassenforder.
Advertisements

Chapitre II RESEAUX LOCAUX Ethernet
Module Architectures et Administration des réseaux
Institut Supérieur d'Informatique
Classe : …………… Nom : …………………………………… Date : ………………..
Les Prepositions.
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
Formation réseau de base
LES RESEAUX.
Cours Présenté par …………..
07/24/09 1.
Anouar Abtoy Yasser El Khamlichi 1.
Le Concept. Régulation électronique LonWorks communicante pour application poutre froide.
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Communication sur un réseau
Introduction aux réseaux
Etude des Technologies du Web services
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Solutions Réseaux Locaux
Architecture Réseau Modèle OSI et TCP.
2-1 CIRCUITS ÉLECTRIQUES SIMPLES
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Virtual Local Area Network
Configuration de Windows Server 2008 Active Directory
Gestion des bases de données
802.1x Audric PODMILSAK 13 janvier 2009.
Notre calendrier français MARS 2014
Le Modele OSI.
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
Atelier de formation : MAT optimisation II (les graphes).
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
Adressage internet utilisé par le protocole IP (Internet Protocol)
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Exposé sur les réseaux informatiques réalisé par :
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
Chapitre 1: Réseaux Informatiques
CALENDRIER-PLAYBOY 2020.
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
Cours 5 Le modèle de référence.
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
Communication entre machines, sur Internet…
Suite.
Planification et câblage des réseaux
Les réseaux locaux virtuels : VLAN
LICENCE PROFESSIONNELLE MAII Les Réseaux de Terrain Protocoles.
Le but de ma présentation
Technologies Ethernet
Séance 13 Internet.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Réseaux Informatiques
UE3-1 RESEAU Introduction
Couche réseau du modèle OSI
Les architectures logiques
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Les réseaux locaux (Ethernet)
Présentation de 2 séquences
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Les Réseaux Informatiques Rappels
Les Cartes Réseau Carte Ethernet Carte Wi-Fi. Définition Les cartes réseau sont des composants électroniques permettant de relier plusieurs machines à.
Transcription de la présentation:

Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé

Introduction La couche liaison de données s'occupe : de l'adressage physique; de la topologie de réseau; de la gestion de ligne; de la signalisation des erreurs; de la livraison ordonnée des trames; du contrôle de flux.

Les normes de réseau local La couche 1 englobe : les médias, les signaux, les flux binaires se déplaçant sur les médias, les composants qui envoient des signaux sur les médias, ainsi que diverses topologies

Comparaison des couches 1 et 2 du modèle OSI avec diverses normes de réseau local

IEEE Le modèle OSI compte sept couches. Les normes de l'IEEE ne concernent que les deux couches inférieures et la couche Liaison de données est divisée en deux : la norme 802.2 définissant la sous-couche LLC, indépendante de la technologie, et les éléments particuliers, liés à la technologie, qui comprennent la connectivité de la couche 1.

IEEE L'IEEE divise la couche liaison de données du modèle OSI en deux sous-couches distinctes. Les sous-couches IEEE reconnues sont : la sous-couche MAC (Media Access Control) qui fait la transition vers le média physique, la sous-couche LLC (Logical Link Control) qui est l'interface avec la couche Réseau.

La couche 2 La couche 2 met en jeu quatre concepts essentiels que vous devez bien connaître : La couche 2 communique avec les couches de niveau supérieur à travers la sous-couche LLC. Elle utilise une convention non hiérarchique d'attribution de noms (ces noms sont des identificateurs uniques, les adresses). Elle fait appel à la mise en trame pour organiser ou regrouper les données. La couche 2 utilise le mécanisme de contrôle de l'accès au média (MAC) pour choisir l'ordinateur qui transmettra les données binaires, parmi un groupe d'ordinateurs cherchant tous à transmettre des données en même temps.

L'adressage MAC Identificateurs MAC de la couche Liaison de données Comment la carte réseau utilise-t-elle les adresses MAC L'encapsulation et la désencapsulation des adresses de couche 2 Les limitations de l'adressage MAC

La mise en trame La mise en trame aide à transmettre des informations essentielles impossibles à extraire d'un train binaire codé : quel ordinateur communique avec quel autre; le début et la fin de la communication entre des ordinateurs particuliers; quelles erreurs se sont produites pendant la communication; à qui le tour de " parler " dans une conversation entre ordinateurs.

Schéma de la structure de trame

Trois analogies pour illustrer les trames Analogie du cadre d'un tableau Analogie avec l'emballage et l'expédition Analogie avec le cinéma et la télévision

Un format de trame générique

Problèmes et solutions liés aux erreurs de trame Il existe trois méthodes principales de calcul de la séquence de contrôle de trame : Le code de redondance cyclique (CRC) - consistant à effectuer des calculs polynomiaux sur les données La parité bidimensionnelle - qui ajoute un 8ème bit de façon à toujours avoir un nombre pair ou impair de 1 binaires dans une séquence de huit bits La somme de contrôle Internet - calculée par addition des valeurs de tous les bits de données.

Contrôle de l'accès au média ou MAC (Media Access Control) Définition de MAC Protocoles MAC déterministes Protocoles MAC non déterministes Trois applications techniques et leur méthode MAC

Définition de MAC L'expression " contrôle de l'accès au média " ou MAC (Media Access Control) fait référence aux protocoles qui, dans un environnement à média partagé (domaine de collisions), déterminent l'ordinateur autorisé à transmettre des données.

Définition de MAC (suite) Il existe deux grandes familles de protocoles MAC : les protocoles déterministes (chacun son tour), les protocoles non déterministes (premier arrivé, premier servi).

Protocoles MAC déterministes Les protocoles MAC déterministes font appel à une forme de " chacun son tour "

Protocoles MAC non déterministes Les protocoles MAC non déterministes font appel à la méthode du "premier arrivé, premier servi".

Notions de base sur l'interface FDDI

Notions de base sur l'interface FDDI (suite) L'interface FDDI a quatre caractéristiques : Méthode de contrôle de l'accès au média (MAC); Protocole de couche physique (PHY); Support de transmission physique (PMD); Gestion de stations (SMT). Voir document Word

Contrôle de l'accès au média dans un réseau FDDI

Les médias FDDI

Les médias FDDI (suite)

La fibre optique La fibre optique offre plusieurs avantages par rapport au câble de cuivre: la sécurité - La fibre optique n'émet pas de signaux électriques pouvant être interceptés; la fiabilité - La fibre optique est à l'abri des perturbations électriques; la vitesse - La fibre optique possède un débit potentiel beaucoup plus élevé que le câble de cuivre.

La famille Ethernet

Configuration de trame Ethernet

La méthode de contrôle d'accès Ethernet La méthode d'accès CSMA/CD utilisée par le réseau Ethernet assure les trois fonctions suivantes : transmission et réception de paquets de données; décodage et vérification des paquets pour s'assurer qu'ils ont une adresse valide avant de les passer aux couches supérieures du modèle OSI.; détection d'erreurs à l'intérieur des paquets de données ou sur le réseau.

Dispositifs de la couche 2 Les cartes réseau; Les ponts; Les commutateurs;

Effets des unités de couche 2 sur le flux de données Segmentation de réseau local Ethernet; Utilisation de ponts pour segmenter un domaine de collisions; Utilisation de commutateurs pour segmenter un domaine de collisions; Segmentation d'un domaine de collisions par des routeurs.