1 Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé

Preview:

Citation preview

1

Télématique – INF3803

Semaine 5Couche Liaison de données

Cours préparé par Marc Aubé

2

Introduction

La couche liaison de données s'occupe : de l'adressage physique; de la topologie de réseau; de la gestion de ligne; de la signalisation des erreurs; de la livraison ordonnée des trames; du contrôle de flux.

3

Les normes de réseau local

La couche 1 englobe : les médias, les signaux, les flux binaires se déplaçant sur les

médias, les composants qui envoient des

signaux sur les médias, ainsi que diverses topologies

4

Comparaison des couches 1 et 2 du modèle OSI avec diverses normes de réseau local

5

IEEE

Le modèle OSI compte sept couches. Les normes de l'IEEE ne concernent que les deux couches inférieures et la couche Liaison de données est divisée en deux :

la norme 802.2 définissant la sous-couche LLC, indépendante de la technologie,

et les éléments particuliers, liés à la technologie, qui comprennent la connectivité de la couche 1.

6

IEEE

L'IEEE divise la couche liaison de données du modèle OSI en deux sous-couches distinctes. Les sous-couches IEEE reconnues sont :

la sous-couche MAC (Media Access Control) qui fait la transition vers le média physique,

la sous-couche LLC (Logical Link Control) qui est l'interface avec la couche Réseau.

7

La couche 2

La couche 2 met en jeu quatre concepts essentiels que vous devez bien connaître :

1. La couche 2 communique avec les couches de niveau supérieur à travers la sous-couche LLC.

2. Elle utilise une convention non hiérarchique d'attribution de noms (ces noms sont des identificateurs uniques, les adresses).

3. Elle fait appel à la mise en trame pour organiser ou regrouper les données.

4. La couche 2 utilise le mécanisme de contrôle de l'accès au média (MAC) pour choisir l'ordinateur qui transmettra les données binaires, parmi un groupe d'ordinateurs cherchant tous à transmettre des données en même temps.

8

L'adressage MAC

Identificateurs MAC de la couche Liaison de données

Comment la carte réseau utilise-t-elle les adresses MAC

L'encapsulation et la désencapsulation des adresses de couche 2

Les limitations de l'adressage MAC

9

La mise en trame

La mise en trame aide à transmettre des informations essentielles impossibles à extraire d'un train binaire codé :

quel ordinateur communique avec quel autre; le début et la fin de la communication entre des

ordinateurs particuliers; quelles erreurs se sont produites pendant la

communication; à qui le tour de " parler " dans une conversation

entre ordinateurs.

10

Schéma de la structure de trame

11

Trois analogies pour illustrer les trames

Analogie du cadre d'un tableau Analogie avec l'emballage et

l'expédition Analogie avec le cinéma et la

télévision

12

Un format de trame générique

13

Problèmes et solutions liés aux erreurs de trame

Il existe trois méthodes principales de calcul de la séquence de contrôle de trame :

Le code de redondance cyclique (CRC) - consistant à effectuer des calculs polynomiaux sur les données

La parité bidimensionnelle - qui ajoute un 8ème bit de façon à toujours avoir un nombre pair ou impair de 1 binaires dans une séquence de huit bits

La somme de contrôle Internet - calculée par addition des valeurs de tous les bits de données.

14

Contrôle de l'accès au média ou MAC (Media Access Control)

Définition de MAC Protocoles MAC déterministes Protocoles MAC non déterministes Trois applications techniques et leur

méthode MAC

15

Définition de MAC

L'expression " contrôle de l'accès au média " ou MAC (Media Access Control) fait référence aux protocoles qui, dans un environnement à média partagé (domaine de collisions), déterminent l'ordinateur autorisé à transmettre des données.

16

Définition de MAC (suite)

Il existe deux grandes familles de protocoles MAC :

les protocoles déterministes (chacun son tour),

les protocoles non déterministes (premier arrivé, premier servi).

17

Protocoles MAC déterministes

Les protocoles MAC déterministes font appel à une forme de " chacun son tour "

18

Protocoles MAC non déterministes

Les protocoles MAC non déterministes font appel à la méthode du "premier arrivé, premier servi".

19

Notions de base sur l'interface FDDI

20

Notions de base sur l'interface FDDI (suite)

L'interface FDDI a quatre caractéristiques :

Méthode de contrôle de l'accès au média (MAC);

Protocole de couche physique (PHY); Support de transmission physique (PMD); Gestion de stations (SMT).

Voir document Word

21

Contrôle de l'accès au média dans un réseau FDDI

22

Les médias FDDI

23

Les médias FDDI (suite)

24

La fibre optique

La fibre optique offre plusieurs avantages par rapport au câble de cuivre:

la sécurité - La fibre optique n'émet pas de signaux électriques pouvant être interceptés;

la fiabilité - La fibre optique est à l'abri des perturbations électriques;

la vitesse - La fibre optique possède un débit potentiel beaucoup plus élevé que le câble de cuivre.

25

La famille Ethernet

26

Configuration de trame Ethernet

27

La méthode de contrôle d'accès Ethernet

La méthode d'accès CSMA/CD utilisée par le réseau Ethernet assure les trois fonctions suivantes :

transmission et réception de paquets de données;

décodage et vérification des paquets pour s'assurer qu'ils ont une adresse valide avant de les passer aux couches supérieures du modèle OSI.;

détection d'erreurs à l'intérieur des paquets de données ou sur le réseau.

28

Dispositifs de la couche 2

Les cartes réseau; Les ponts; Les commutateurs;

29

Effets des unités de couche 2 sur le flux de données

Segmentation de réseau local Ethernet;

Utilisation de ponts pour segmenter un domaine de collisions;

Utilisation de commutateurs pour segmenter un domaine de collisions;

Segmentation d'un domaine de collisions par des routeurs.

Recommended