La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Réseaux Informatiques

Présentations similaires


Présentation au sujet: "Réseaux Informatiques"— Transcription de la présentation:

1 Réseaux Informatiques
Année Réseaux Informatiques Cours théorique pour les 6QTTI La Couche Liaison Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

2 Cours de Réseaux Informatiques
Année Rôle - Utilité Définir la structure syntaxique des trames Transmission de bits reçu de la couche physique à la couche réseau Transmission des paquets de donnée de la couche réseau à la couche physique Service fiable !!! La couche liaison de donnée. La couche liaison de donnée a pour rôles de : Transmettre Au niveau émetteur : les paquets de données reçus de la couche réseau à la couche physique Au niveau récepteur : les flots de bits reçus de la couche physique à la couche réseau Définir la structure syntaxique des messages Les paquets de données reçus de la couche réseau sont structurés en trames propres au type de réseau (Ethernet, Token Passing) Assurer la fiabilité de la transmission Elle détecte et corrige, si possible, les erreurs dues au support physique Elle signale à la couche réseau les erreurs irrécupérables Elle reçoit/envoie un accusé de réception des données expédiées, sinon demande de renouveler/renouvelle la transmission Une trame consiste en un paquet encapsulé dans une en-tête et une queue à la couche 2 (couche liaison) pour la transmission à la couche physique. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

3 Cours de Réseaux Informatiques
Année La trame Ethernet IEEE 802.3  Preambule  Delimiteur de frame  Destination  Source   Longueur (Type) Data  Verification  7 bytes 1 byte  2-6 bytes  2 bytes    bytes   4 bytes  Détail de la trame Ethernet IEEE 802.3 Préambule Le but de ce champ est d'annoncer la trame et de permettre à tous les récepteurs du réseau de se synchroniser sur la trame. Le préambule est composé de 7 ou 8 bytes contenant alternativement des "0" ou des "1". Ce champ permet egalement d'assurer une période d'espacement minimale entre frames pour la détection d'erreur. Délimiteur de trame Le délimiteur de trame est une particularité de la trame IEEE par rapport à celle d’origine. La composition de ce champ est la même que celle du préambule pour les 6 premiers bits. Les 2 derniers bits sont "11" et ont pour but de casser le schema de synchronisation et d'avertir les recepteurs que les données suivent. Ces deux types de champ sont enléves par le controleur quand il place la trame reçue dans son buffer. Inversément, le controleur place ces deux champs (uniquement un préambule si trame Ethernet originale) devant les données lorsqu'il transmet une trame. Adresse de destination Ce champ identifie le destinateur de la trame. Les champs de deux bytes sont seulement applicables aux réseaux IEEE tandis que les champs de six bytes sont applicables aussi bien aux reseaux Ethernet qu' IEEE Un utilisateur peut aussi bien choisir un champ de 2 ou 6 bytes mais avec un équipement IEEE 802.3, toutes les stations du LAN doivent utiliser la même structure d'adressage. Chaque champ se compose de sous-champs se référant aux opérations réseaux, au type d'adresse utilisée sur le LAN ou encore au nombre de stations auquelles la trame est adressée. Adresse de source Ce champ identifie la station qui transmet la trame. On retrouve les mêmes considérations que pour le champ destination en ce qui concerne le nombre de 2 ou 6 bytes. Type (voir longueur) Ce champ de 2 bytes est uniquement présent dans la trame Ethernet. Il identifie le protocole de niveau supérieur contenu dans le champ de donnée. Il informe le récepteur de la facon dont il doit interprèter le champ de donnée. Sous Ethernet, plusieurs protocoles peuvent exister sur le LAN en même temps. 0800  trame IP 0806  trame ARP Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

4 Cours de Réseaux Informatiques
Année La trame Ethernet suite… Longueur Ce champ indique la longueur du champ de données d'une trame IEEE Il remplace le champ de type de la trame originale Ethernet et s'occupe donc aussi d'assurer la compatibilité entre les trames Ethernet et IEEE Données Etant donné que la longueur minimale d'une trame est de 64 bytes, et qu'on a la possibilité d'utiliser des champs d'adressage de 2 bytes, il en resulte que chaque champ de données doit avoir un minimum de 46 bytes. Si les données sont inférieures à 46 bytes, le champ est complèté. La longueur maximale est fixée a 1500 bytes. Séquence de vérification Ce champ fournit un mécanisme de détection d'erreur. Chaque émetteur calcule le "Cyclic Redundancy Check" qui couvre les deux champs d'adresse, le champ de type/longueur et le champ de donnée. Le CRC est inclus dans le champ de 4 bytes. Ce champ de 32 bits réduit la probabilité d'erreur non detectée à 1 bit sur 4.3 billions. Chaque bit représente un coefficient d'un polynome de degré n-1 (n étant le nombre de bits couverts par le CRC). Lorsqu'une trame atteint sa destination, le recepteur utilise le même polynome pour effectuer la même opération sur les données reçues. Si le CRC à la réception correspond au CRC d‘émission, la trame est acceptée. Dans le cas contraire, la trame est rejetée. Il en sera de même si la trame ne contient pas un nombre entier de bytes ou si la longueur du champ de données ne correspond pas a celle fournie par le champ de longueur. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

5 Cours de Réseaux Informatiques
Année LLC et MAC Logical Link Control Layer La couche liaison est séparée en deux sous-couches appelées couche LLC (logical link control) et couche MAC (medium access control). La couche LLC assure la fiabilité de la transmission au moyen d’un contrôle et d’un accusé de réception. La couche MAC déterminera la méthode d’accès utilisée (CSMA/CD – Token passing), ainsi que l’adressage des cartes réseaux. Les caractéristiques que la couche LLC doit respecter sont décrites dans la norme IEEE 802.2 Les caractéristiques que la couche MAC doit respecter sont décrites dans la norme IEEE (norme CSMS/CD notamment) Rôle de la couche LLC : - Envoyer à la couche MAC les adresses de départ et de destination de la trame, la taille des données ainsi que les données elles-mêmes. - Agir en conséquence suite aux erreurs possibles de transmission Rôle de la couche MAC : - Gestion des données : mise en forme de la trame par conversion des octets en éléments binaire - Gestion de la liaison : gestion du canal par l’écoute du Carrier Sense et gestion des collisions par l’écoute du Collision Detect (CS../CD) Entre autre, la couche MAC doit ajouter les champs « préambule » et «  délimiteur de trame » . Compléter le champs de donnée pour atteindre un minimum de 46 octets (cela s’appelle le « padding »). Ensuite calculer et ajouter le champs de vérification. Les bits constituants la trame seront ensuite envoyer à la couche physique. La couche MAC doit être indépendante du média et (dans le cas du 802.3) supporter l’accès CSMA/CD. Au retour, la couche MAC devra écouter le signal de fin de trame (donnée par le CS) découper la suite de bits en octets et reconstituer les différents champs enlever le préambule enlever le delimiteur de trame enlever le padding éventuel vérifier que l’adresse de destination est bien celle de la station. Si ce n’est pas le cas, c’est que la trame est prévue pour une autre destination. Cette trame ira donc à la poubelle. calculer le champs de vérification et signaler les erreurs à la couche LLC (CRC incorrect, trame < 64 octets ce qui implique une collision, trame > 1526 octets) Medium Access Control Layer Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

6 Cours de Réseaux Informatiques
Année Principe des passerelles A B Une passerelle est un élément qui permet d'interconnecter plusieurs réseaux de manière à permettre le passage de l'information d'un réseau à l'autre. Avantages de travailler avec des segments réseaux distincts : Le trafic sur A n’encombre pas le trafic sur B. Seul le traffic devant réellement atteindre B sera redirigé par lma passerelle vers le réseau B Si le réseau A est défectueux, le réseau B n’en sera pas impacté Ethernet et TCP/IP utilise abondamment le principe du broadcast. Utiliser une passerelle stoppera le broadcast dans les sections réseau respective. Les passerelles peuvent opérer à différent niveau du modèle OSI. Dans notre cas, la passerelle opérant au niveau de la couche liaison sera appelée PONT (Bridge) Trafic sur A n’encombre pas le trafic sur B Si A tombe, B n’est pas impacté Broadcast en A n’est pas routé sur le réseau B Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

7 Cours de Réseaux Informatiques
Année Adresse physique - Adresse logique IP Adress contenue dans une table d’association IP <--> MAC MAC Adress contenue dans la ROM Qu'est-ce qu'une adresse MAC? MAC = Media Access Control. C'est une adresse écrite en "dur" dans le "firmware" d'un équipement réseau, le plus souvent une interface réseau. (carte réseau, routeur, ou autre) Cette adresse est définie sur 6 octets.  Les trois premiers (les plus à gauche) sont attribués au constructeur. Sur la photo , 3 com se voit attribué B Les trois derniers sont spécifiques à un équipement matériel donné. Dans ce cas DC 6E 9F Au total, une adresse MAC est sensée être unique au monde. Son but est d'identifier sans aucune ambiguïté possible un nœud sur un réseau. Elle est utilisée par le niveau 2 du modèle OSI pour l'acheminement des données d'une source vers une cible. Il faut bien comprendre que cette adresse est indispensable, parce qu'elle est la seule qui soit définie à la mise en route d'un système, puisqu'elle réside dans une ROM. D'ailleurs, certains protocoles réseaux simples se contentent de cette adresse pour fonctionner. NetBEUI en est un exemple. De plus, au niveau 2 du modèle OSI, c'est la seule adresse en mesure d'être utilisée. Toute autre adresse qui sera ajoutée avec l'installation du système sera une adresse plus évoluée, destinée à gérer les réseaux de façon logique, mais l'adresse MAC demeure indispensable Nous avons dit et redit que la couche 2 n'utilise que l' adresse MAC pour acheminer les données. Au passage de la couche 3 (qui utilise une adresse logique, IP dans notre cas) à la couche 2 (et réciproquement), il faudra donc disposer d'une table d'équivalence entre les adresses IP et les adresses MAC du réseau. C’est le rôle que joue le protocole ARP Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

8 Cours de Réseaux Informatiques
Année La passerelle PONT (Bridge) ou Un pont est une passerelle particulière, que l'on utilise au sein d'un même réseau physique pour optimiser le trafic des trames sur ce réseau. Typiquement : Un serveur avec deux cartes réseaux ou un équipement spécialisé. Les commutateurs (switches) par exemple qui incluent le principe du pont. Un pont travaille au niveau 2 de la couche OSI et est indépendant des couches supérieures. Il peut fonctionner avec TCP/IP , NETEUI/NETBIOS et IPX/SPX Il faut impérativement que les protocoles de la couche liaison soient les mêmes de chaque côté du pont, l'échange se faisant au niveau des trames.  Un pont ne pourra pas interconnecter un réseau Ethernet avec un réseau Token Ring par exemple. Deux réseaux physiques pontés apparaissent comme un seul réseau physique. Au niveau de la couche réseau (et des couches supérieures), le pont est transparent. Ceci est un détail fondamental. Le principe du pont est repris dans les "switches", que l'on pourrait considérer comme des HUBS évolués. Windows XP permet de créer un pont logiciel. Il suffit d’avoir deux carte réseaux, de les sélectionner toutes les deux et d’établir le pont. Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

9 Cours de Réseaux Informatiques
Année Principe Le principe est simple : Lorsque qu’une machine veut atteindre une autre machine mais située dans un autre segment du réseau, le pont se chargera d’intercepter la demande et de l’envoyer dans l’autre réseau. Si la machine à contacter se trouve dans le même segment, le pont ne fera pas passer la trame. Ce qui évite un traffic inutile. Par contre le broadcast , lui, sera envoyer sur le second segment. Bien que sur le schéma, vous voyer apparaître des adresses IP, seules sont prises en compte les adresses MAC pour le pont. Pour rappel, FF:FF:FF:FF:FF:FF est l’adresse MAC destinée au broadcast (à la diffusion) Chaque machine est à l’écoute de cette adresse et de la sienne uniquement. Les trames reçues mais ayant comme adresse de destination une adresse différente de ces deux là, seront ignorées. Au niveau du fonctionnement : Dès que vous branchez un pont sur le réseau, il va se constituer de façon automatique, une table de correspondance. A l’écoute du traffic qui passe, il pourra déterminer quels sont les MAC address du premier réseau et celles du second réseau. Cette table lui servira à faire transiter le traffic nécessaire, q’un réseau à l’autre. Machine A 0F.BC E1 Machine B 0F.BC C2.F2 Machine C 0F.BC B Machine D 0F.BC D.46 Machine E 0F.BC Pont Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques

10 Cours de Réseaux Informatiques
Année Le pont logique proposé par XP Voici une capture d’écran qui montre la possibilité de créer un pont entre deux interfaces réseaux au moyen de Windows XP. Vous devez sélectionner les deux interfaces, ensuite clicquer avec le bouton droit de la souris et vous obtiendrez le menu contextuel avec l’option « Connexions de pont » Année Cours de Réseaux Informatiques Cours de Réseaux Informatiques


Télécharger ppt "Réseaux Informatiques"

Présentations similaires


Annonces Google