Chapitre7 Couche liaison de données Exploration1
1.0 Présentation du chapitre
Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions
d’un réseau de données en couches.
Pour récapituler :
La couche application fournit une interface à l’utilisateur.
La couche transport a pour fonction de diviser et de gérer les communications
entre les processus s’exécutant sur les deux systèmes d’extrémité.
Les protocoles de couche réseau organisent les données de communication de
sorte qu’elles puissent voyager à travers les inter-réseaux de l’hôte source vers
un hôte de destination.
Pour que les paquets de couche réseau soient transportés de l’hôte source à l’hôte de
destination, ils doivent traverser différents réseaux physiques. Ces réseaux physiques
peuvent consister en types différents de supports physiques, tels que des fils de cuivre,
des micro-ondes, des fibres optiques et des liaisons satellites. Les paquets de couche
réseau ne sont pas en mesure d’accéder directement à ces différents supports.
Le rôle de la couche liaison de données OSI est de préparer les paquets de couche
réseau pour être transmis et de contrôler l’accès aux supports physiques.
Ce chapitre présente les fonctions générales de la couche liaison de données et des
protocoles qui lui sont associés.
Objectifs pédagogiques
À l’issue de ce chapitre, vous serez en mesure d’effectuer les tâches suivantes :
Décrire le rôle des protocoles de couche liaison de données dans la transmission
des données
Décrire comment la couche liaison de données prépare les données à être
transmises sur le support du réseau
Décrire les différents types de méthodes de contrôle d’accès au support
Identifier plusieurs topologies réseau logiques courantes et de décrire comment
la topologie logique détermine la méthode de contrôle d’accès au support d’un
réseau donné
Expliquer le but de l’encapsulation des paquets en trames pour permettre l’accès
aux supports
Décrire la structure de trame de la couche 2 et d’identifier les champs
génériques
Décrire le rôle des champs d’en-tête et de queue de bande de trame clés, y
compris l’adressage, la qualité de service, le type de protocole et la séquence de
contrôle de trame
1
Chapitre7 Couche liaison de données Exploration1
7.1 Couche liaison de données : accès aux supports
7.1.1 Prise en charge des services de couche supérieure et connexion à ces services
La couche liaison de données permet d’échanger des données via un support local
commun.
La couche liaison de données assure deux services de base :
Elle permet aux couches supérieures d’accéder aux supports par des
techniques telles que le verrouillage de trame.
Elle contrôle la manière dont les données sont placées sur les supports et
reçues des supports par des techniques telles que le contrôle d’accès au
support et la détection des erreurs.
Tout comme pour chacune des couches OSI, il existe des termes spécifiques à cette
couche :
Trame : l’unité de données de protocole (ou PDU) de la couche liaison de données.
Nœud : la notation de couche 2 des périphériques réseau connectés à un support
commun.
Support (physique)* : le média permettant de procéder au transfert des informations
entre deux nœuds.
Réseau (physique) ** : deux nœuds ou plus connectés à un support commun.
La couche liaison de données est responsable de l’échange des trames entre les nœuds
via les supports d’un réseau physique.
* Il est important de comprendre la signification du terme support dans le contexte de
ce chapitre. Dans ce contexte, ce terme se réfère au matériel qui transporte les signaux
représentant les données transmises. Un support est le câble de cuivre, la fibre optique
ou l’air à travers lequel voyagent les signaux. Dans ce chapitre, le terme support n’est
pas lié à la programmation de contenu (par exemple, audio, image, télévision et vidéo)
en question lorsqu’il est fait référence au contenu numérique et au multimédia.
** Un réseau physique diffère d’un réseau logique. Les réseaux logiques sont définis au
niveau de la couche réseau par l’organisation du système d’adressage hiérarchique.
2
Chapitre7 Couche liaison de données Exploration1
Les réseaux physiques représentent l’interconnexion des périphériques sur un support
commun. Un réseau physique est parfois également nommé segment de réseau.
Accès des couches supérieures aux supports
Comme nous l’avons vu, un modèle de réseau permet à chaque couche d’opérer en se
souciant au minimum du rôle des autres couches. La couche liaison de données se
charge à la place des couches supérieures de transmettre et de recevoir les données
depuis et sur le réseau. Cette couche fournit des services permettant de prendre en
charge les processus de communication de chaque support à travers lequel les données
doivent être transmises.
Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de
support et de couche liaison de données. Au niveau de chaque tronçon le long du
chemin, un périphérique intermédiaire (en général, un routeur) accepte une trame
d’un support, décapsule la trame, puis transmet le paquet dans une nouvelle trame
correspondant au support de ce segment du réseau physique.
Imaginons une conversation de données entre deux hôtes distants : par exemple, un
ordinateur situé à Paris conversant avec un serveur Internet situé au Japon. Bien que
les deux hôtes puissent communiquer avec leurs protocoles de couche réseau
homologues (par exemple, IP), de nombreux protocoles de couche liaison de données
sont probablement utilisés pour transporter les paquets IP via divers types de réseaux
locaux et étendus. Cet échange de paquets entre deux hôtes nécessite qu’il existe une
diversité de protocoles au niveau de la couche liaison de données. Chaque transition
effectuée au niveau d’un routeur peut nécessiter un protocole de couche liaison de
données différent en vue du transport sur un nouveau support.
Dans la figure, chaque liaison établie entre les périphériques utilise un support
différent. Une liaison Ethernet peut être établie entre le PC et le routeur. Les routeurs
sont connectés via une liaison satellite et l’ordinateur portable est connecté au dernier
routeur via une liaison sans fil.
3
Chapitre7 Couche liaison de données Exploration1
Dans cet exemple, pendant son voyage du PC vers l’ordinateur portable, un paquet IP
est encapsulé en une trame Ethernet, décapsulé, traité, puis encapsulé en une nouvelle
trame de liaison de données pour traverser la liaison satellite. Pour la dernière liaison,
le paquet utilise une trame de liaison de données sans fil du routeur vers l’ordinateur
portable.
La couche liaison de données isole efficacement des transitions de support pouvant
avoir lieu de bout en bout les processus de communication survenant au niveau des
couches supérieures. Un paquet est reçu d’un protocole de couche supérieure et
orienté vers un protocole de couche supérieure (dans ce cas, IPv4 ou IPv6) qui n’a pas
besoin de savoir quel support sera utilisé par la communication.
Sans la couche liaison de données, un protocole de couche réseau (par exemple, IP)
devrait prévoir d’établir une connexion à chaque type de support pouvant figurer le
long d’un chemin de livraison. En outre, le protocole IP devrait s’adapter à chaque
développement d’une nouvelle technologie de réseau ou d’un nouveau support. Ce
processus ferait obstacle à l’innovation et au développement de protocoles et de
supports de réseau. Ceci est l’une des raisons majeures de l’approche en couches
appliquée aux réseaux.
La plage des services de couche liaison de données doit comprendre tous les types de
supports actuellement utilisés et les méthodes d’accès à ces supports. En raison du
nombre de services de communication fournis par la couche liaison de données, il est
difficile de généraliser le rôle de ces services et de fournir des exemples d’un ensemble
générique de services. Pour cette raison, un protocole donné peut prendre en charge
ou ne pas prendre en charge ces services de couche liaison de données.
ISO 7498 - [Link]
Notions de base de l’interconnexion :
[Link]
MTU :
[Link]
[Link]
4
Chapitre7 Couche liaison de données Exploration1
5
Chapitre7 Couche liaison de données Exploration1
6
Chapitre7 Couche liaison de données Exploration1
7.1.2 Couche liaison de données : contrôle du transfert sur les supports locaux
Les protocoles de couche 2 spécifient l’encapsulation d’un paquet en une trame et les
techniques permettant de placer le paquet encapsulé sur chaque support et de le
récupérer. La technique utilisée pour placer la trame sur les supports et la récupérer
des supports est nommée méthode de contrôle d’accès au support. Pour que les
données soient transférées à travers plusieurs supports différents, différentes
méthodes de contrôle d’accès au support peuvent être requises au cours d’une même
communication.
Chaque environnement réseau que les paquets rencontrent alors qu’ils voyagent d’un
hôte local à un hôte distant peut présenter différentes caractéristiques. Par exemple,
un environnement réseau peut consister en de nombreux hôtes cherchant à accéder
sur mesure au support du réseau. Un autre environnement peut consister uniquement
en une connexion directe entre deux périphériques via lesquels les données circulent
séquentiellement en tant que bits et de manière organisée.
Les méthodes de contrôle d’accès au support décrites par les protocoles de couche
liaison de données définissent les processus qui permettent aux périphériques réseau
7
Chapitre7 Couche liaison de données Exploration1
d’accéder aux supports du réseau et de transmettre des trames dans divers
environnements réseau.
Un nœud constituant un périphérique final utilise un adaptateur pour établir la
connexion au réseau. Par exemple, pour se connecter à un réseau local, le périphérique
utiliserait la carte réseau appropriée afin d’établir une connexion aux supports de ce
réseau. L’adaptateur gère le verrouillage de trame et le contrôle d’accès aux supports.
Au niveau des périphériques intermédiaires tels qu’un routeur, où le type de support
peut différer selon chaque réseau connecté, différentes interfaces physiques sur le
routeur sont utilisées pour encapsuler le paquet dans la trame appropriée et une
méthode adéquate de contrôle d’accès au support est utilisée pour accéder à chaque
liaison. Le routeur présenté dans la figure comporte une interface Ethernet pour se
connecter au réseau local et une interface série pour se connecter au réseau étendu.
Pour traiter les trames, le routeur utilise des services de couche liaison de données afin
de recevoir la trame d’un support, de décapsuler cette trame dans l’unité de données
de protocole de la couche 3, de ré-encapsuler l’unité de données de protocole dans
une nouvelle trame et de placer la trame sur le support de la liaison suivante du réseau.
8
Chapitre7 Couche liaison de données Exploration1
9
Chapitre7 Couche liaison de données Exploration1
7.1.3 Couche liaison de données : création d’une trame
La description d’une trame est un élément clé de chaque protocole de couche liaison
de données. Pour fonctionner, les protocoles de couche liaison de données nécessitent
des informations de contrôle. Ces informations de contrôle peuvent indiquer :
Quels Nœuds Sont En Communication ;
A Quel Moment Commence Et Prend Fin Une Communication Entre Des Nœuds
Individuels ;
Quelles Erreurs Se Sont Produites Pendant Que Les Nœuds Communiquaient ;
Quels Nœuds Vont Communiquer Prochainement.
La couche liaison de données prépare un paquet à être transporté sur le support local
en l’encapsulant avec un en-tête et une queue de bande pour créer une trame.
Contrairement aux autres unités de données de protocoles décrites dans ce cours, la
trame de couche liaison de données comprend :
Des données - Le paquet de la couche réseau.
Un en-tête : contient des informations de contrôle telles que l’adressage et est situé au
début de l’unité de données de protocole.
Une queue de bande : contient des informations de contrôle ajoutées à la fin de l’unité
de données de protocole.
Ces éléments de trames seront décrits plus en détail ultérieurement dans ce chapitre.
10
Chapitre7 Couche liaison de données Exploration1
Formatage des données à transmettre
Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits,
ou de 1 et de 0. Si un nœud reçoit de longs flux de bits, comment détermine-t-il
l’endroit où commence et prend fin une trame ou quels bits représentent l’adresse ?
Le verrouillage de trame divise le flux en regroupements déchiffrables, des
informations de contrôle étant insérées dans l’en-tête et dans la queue de bande en
tant que valeurs situées dans différents champs. Ce format attribue aux signaux
physiques une structure pouvant être reçue par les nœuds et décodée en paquets au
niveau de la destination.
Les types de champs standards incluent :
Champs d’indicateur de début et de fin - Les limites de début et de fin de la trame.
Champs de nom ou d’adressage
Champ de type - Le type d’unité de données de protocole contenu dans la trame.
Qualité : champs de contrôle.
Un champ de données : les données utiles de la trame (paquet de couche réseau).
Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont
utilisés pour la détection des erreurs et marquent la fin de la trame.
Tous les protocoles n’incluent pas tous ces champs. Les normes d’un protocole de
liaison de données spécifique définissent le format de trame réel. Des exemples de
formats de trames sont abordés à la fin de ce chapitre.
7.1.4 Connexion des services de couche supérieure aux supports
La couche liaison de données existe en tant que couche de connexion entre les
processus logiciels des couches situées au-dessus et de la couche physique située en
dessous. En tant que telle, elle prépare les paquets de couche réseau à être transmis
sur un certain type de support (cuivre, fibre ou air).
11
Chapitre7 Couche liaison de données Exploration1
Dans de nombreux cas, la couche liaison de données prend forme en tant qu’entité
physique (par exemple, une carte réseau (NIC) Ethernet) qui s’insère dans le bus
système d’un ordinateur et établit la connexion entre les processus logiciels en cours
d’exécution sur l’ordinateur et les supports physiques. Cependant, la carte réseau n’est
pas qu’une simple entité physique. Les logiciels associés à la carte réseau lui
permettent d’exécuter ses fonctions intermédiaires qui consistent à préparer les
données à transmettre et à coder les données sous forme de signaux à envoyer sur les
supports associés.
Sous-couches liaison de données
Pour prendre en charge un large éventail de fonctions réseau, la couche liaison de
données est souvent divisée en deux sous-couches : une sous-couche supérieure et une
sous-couche inférieure.
La sous-couche supérieure définit les processus logiciels qui fournissent des services
aux protocoles de couche réseau.
La sous-couche inférieure définit les processus d’accès au support exécutés par le
matériel.
Diviser la couche liaison de données en sous-couches permet à un type de trame défini
par la couche supérieure d’accéder à différents types de supports définis par la couche
inférieure. Il en est ainsi avec de nombreuses technologies de réseau local, y compris
Ethernet.
Les deux sous-couches de réseau local courantes sont les suivantes :
1. Contrôle de lien logique (LLC, Logical Link Control)
La sous-couche LLC place les informations dans la trame qui indique quel protocole de
couche réseau est utilisé pour la trame. Ces informations permettent à plusieurs
protocoles de couche 3 (par exemple, IP et IPX) d’utiliser la même interface réseau et
les mêmes supports.
12
Chapitre7 Couche liaison de données Exploration1
2. Contrôle d’accès au support (MAC, Media Access Control)
La sous-couche MAC assure l’adressage de couche liaison de données et la délimitation
des données en fonction des exigences de signalisation physique du support et du type
de protocole de couche liaison de données utilisé.
7.1.5 Couche liaison de données : normes
Contrairement aux protocoles des couches supérieures de la suite TCP/IP, les
protocoles de couche liaison de données ne sont généralement pas définis par des
requêtes pour commentaires (RFC, Request For Comments). Bien que le groupe IETF
(Internet Engineering Task Force) maintienne les protocoles et les services fonctionnels
de la suite de protocoles TCP/IP dans les couches supérieures, il ne définit pas les
fonctions et le fonctionnement de la couche d’accès réseau de ce modèle. La couche
d’accès réseau TCP/IP est l’équivalent des couches liaison de données OSI et physique.
Ces deux couches seront décrites plus en détail dans des chapitres distincts.
Les protocoles et les services fonctionnels au niveau de la couche liaison de données
sont décrits par des organismes d’ingénierie (par exemple, IEEE, ANSI et ITU) et des
sociétés du secteur des communications. Les organismes d’ingénierie définissent les
normes et les protocoles publics et ouverts. Les sociétés du secteur des
communications peuvent définir et utiliser des protocoles propriétaires pour tirer parti
des nouvelles avancées technologiques ou des opportunités commerciales.
Les services et les spécifications de couche liaison de données sont définis par plusieurs
normes reposant sur une variété de technologies et de supports auxquels sont
appliqués les protocoles. Certaines de ces normes intègrent les services de couche 1 et
de couche 2.
13
Chapitre7 Couche liaison de données Exploration1
Les organismes d’ingénierie qui définissent des normes et des protocoles ouverts
s’appliquant à la couche liaison de données incluent :
l’ISO (International Organization for Standardization) ;
l’IEEE (Institute of Electrical and Electronics Engineers) ;
l’ANSI (American National Standards Institute) ;
l’ITU (International Telecommunication Union).
Contrairement aux protocoles de couche supérieure, qui sont surtout mis en œuvre
dans les logiciels tels que le système d’exploitation hôte ou des applications
spécifiques, les processus de couche liaison de données s’exécutent à la fois au niveau
des logiciels et du matériel. Au niveau de cette couche, les protocoles sont mis en
œuvre au sein des composants électroniques des adaptateurs réseau avec lesquels le
périphérique se connecte au réseau physique.
Par exemple, un périphérique mettant en œuvre la couche liaison de données sur un
PC serait la carte réseau (NIC). Pour un ordinateur portable, un adaptateur PCMCIA
sans fil est généralement utilisé. Chacun de ces adaptateurs constitue le matériel qui
obéit aux normes et aux protocoles de couche 2.
[Link]
[Link]
[Link]
[Link]
7.2 Techniques de contrôle d’accès au support
7.2.1 Placement des données sur les supports
Réguler le placement de trames de données sur les médias constitue l’opération
désignée par le terme « contrôle d’accès au support ». Parmi les différentes mises en
œuvre des protocoles de couche liaison de données, il existe différentes méthodes de
contrôle d’accès au support. Ces techniques de contrôle d’accès au support indiquent si
et comment les nœuds partagent les supports.
14
Chapitre7 Couche liaison de données Exploration1
Le contrôle d’accès au support est l’équivalent des règles de trafic régulant l’accès des
véhicules à une autoroute. L’absence d’un contrôle d’accès au support serait
comparable à des véhicules ignorant le trafic et accédant à la route sans se préoccuper
des autres véhicules.
Cependant, toutes les routes et tous les accès ne sont pas identiques. Un véhicule peut
accéder à la route en se fondant dans la circulation, en attendant son tour à un stop ou
en obéissant à des feux de circulation. Le conducteur suit des règles différentes selon
chaque type d’accès à la circulation.
De même, il existe différents manières de réguler le placement des trames sur les
supports. Les protocoles opérant au niveau de la couche liaison de données définissent
les règles d’accès aux différents supports. Certaines méthodes de contrôle d’accès au
support utilisent des processus hautement contrôlés pour s’assurer que les trames sont
placées sur les médias en toute sécurité. Ces méthodes sont définies par des protocoles
sophistiqués, qui nécessitent des mécanismes à l’origine d’une surcharge sur le réseau.
La méthode de contrôle d’accès au support dépend des facteurs suivants :
Partage des supports : si et comment les nœuds partagent les supports.
Topologie : comment la connexion établie entre les nœuds apparaît à la couche liaison
de données.
7.2.2 Contrôle d’accès au support pour les supports partagés
Certaines topologies réseau partagent un support commun avec plusieurs nœuds. À
tout moment, des périphériques peuvent tenter d’envoyer et de recevoir des données
à l’aide des supports de réseau. Il existe des règles qui régissent la manière dont ces
périphériques partagent les supports.
Deux méthodes élémentaires de contrôle d’accès au support sont utilisées pour les
supports partagés :
Accès contrôlé : chaque nœud dispose de son tour pour utiliser le support.
Accès basé sur le conflit : tous les nœuds sont en concurrence pour utiliser le support.
15
Chapitre7 Couche liaison de données Exploration1
16
Chapitre7 Couche liaison de données Exploration1
Lorsque la méthode d’accès contrôlé est utilisée, les périphériques réseau accèdent
tour à tour au support. Cette méthode est également appelée accès programmé ou
déterministe. Si un périphérique n’a pas besoin d’accéder au support, l’opportunité
d’utiliser le support est présentée au périphérique suivant attendant son tour.
Lorsqu’un périphérique place une trame sur le support, aucun autre périphérique ne
peut faire de même tant que la trame n’a pas atteint sa destination et n’a pas été
traitée par celle-ci. Bien que la méthode d’accès contrôlé soit bien organisée et offre
un débit prévisible, les méthodes déterministes peuvent être inefficaces car les
périphériques doivent attendre leur tour pour pouvoir utiliser le support.
Accès basé sur le conflit pour les supports partagés
Également nommées non déterministes, les méthodes basées sur le conflit permettent
à un périphérique d’essayer d’accéder au support chaque fois qu’il doit envoyer des
données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes
utilisent un processus accès multiple avec écoute de porteuse (CSMA) pour d’abord
détecter si le support véhicule un signal. Si un signal porteur issu d’un autre nœud et
circulant sur le support est détecté, alors un autre périphérique est en train de
transmettre des données. Lorsque le périphérique qui tente de transmettre des
données constate que le support est occupé, il attend et essaie de nouveau au bout
d’un court laps de temps. Si aucun signal porteur n’est détecté, le périphérique
transmet ses données. Les réseaux Ethernet et sans fil utilisent un contrôle d’accès au
support basé sur le conflit.
Il est possible que le processus CSMA échoue et que deux périphériques transmettent
des données en même temps. Ce scénario est nommé collision de données. S’il se
produit, les données envoyées par les deux périphériques sont corrompues et doivent
être envoyées de nouveau.
Les méthodes de contrôle d’accès au support basé sur le conflit n’impliquent pas la
surcharge provoquée par les méthodes d’accès contrôlé. Aucun mécanisme établissant
quel périphérique en attente peut accéder au support n’est requis. Cependant, les
systèmes d’accès basé sur le conflit évoluent mal lorsque les supports sont lourdement
utilisés. À mesure que l’utilisation des supports s’intensifie et que le nombre de nœuds
augmente, il est de moins en moins probable que l’accès aux supports s’effectue sans
collision de données. En outre, les mécanismes de récupération nécessaires pour
corriger les erreurs liées à ces collisions de données diminuent davantage le débit.
Le processus CSMA est généralement mis en œuvre conjointement avec une méthode
de résolution des conflits de supports. Les deux méthodes couramment utilisées sont
les suivantes :
CSMA/CD (CSMA/Collision Detection)
Avec la méthode CSMA/CD, le périphérique contrôle le support pour établir si celui-ci
comporte un signal de données. Si aucun signal de données n’est détecté, à savoir si le
support est libre, le périphérique transmet ses données. Si des signaux sont alors
détectés indiquant qu’un autre périphérique était au même moment en train de
transmettre des données, tous les périphériques arrêtent de transmettre leurs données
et réessayent ultérieurement. Les formes traditionnelles d’Ethernet utilisent cette
méthode.
17
Chapitre7 Couche liaison de données Exploration1
CSMA/CA (CSMA/Collision Avoidance)
Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci
comporte un signal de données. Si le support est libre, le périphérique envoie une
notification à travers le support pour indiquer son intention de l’utiliser. Le
périphérique transmet alors ses données. Cette méthode est utilisée par les
technologies de réseau sans fil 802.11.
Remarque : la méthode CSMA/CD est décrite plus en détail au chapitre 9.
7.2.3 Contrôle d’accès au support pour les supports non-partagés
Les protocoles de contrôle d’accès au support pour les supports non partagés
nécessitent peu de contrôle ou n’en nécessitent aucun avant le placement des trames
sur les supports. Ces protocoles comportent des règles et des procédures plus simples
de contrôle d’accès au support. Il en va ainsi pour les topologies point à point.
Dans les topologies point à point, le support n’interconnecte que deux nœuds. Dans
cette approche, les nœuds n’ont pas besoin de partager le support avec d’autres hôtes
ou de déterminer si une trame est destinée à un nœud spécifique. Pour cette raison, les
protocoles de couche liaison de données ont peu à faire pour contrôler l’accès aux
supports non partagés.
Bidirectionnel simultané et bidirectionnel non simultané
Dans les connexions point à point, la couche liaison de données doit déterminer si la
communication est bidirectionnelle non simultanée ou bidirectionnelle simultanée.
18
Chapitre7 Couche liaison de données Exploration1
Dans une communication bidirectionnelle non simultanée, les périphériques peuvent à
la fois transmettre et recevoir des données sur les supports mais pas simultanément.
Ethernet a établi des règles d’arbitrage pour résoudre les conflits se produisant lorsque
plusieurs stations de travail tentent de transmettre des données en même temps.
Dans une communication bidirectionnelle simultanée, les deux périphériques peuvent
simultanément transmettre et recevoir des données sur les supports. La couche liaison
de données considère que le support est à tout moment disponible pour les deux
nœuds en vue d’une transmission de données. Pour cette raison, aucune règle
d’arbitrage des supports n’est nécessaire au niveau de la couche liaison de données.
19
Chapitre7 Couche liaison de données Exploration1
Les détails d’une technique spécifique de contrôle d’accès au support ne peuvent être
examinés que par l’étude d’un protocole particulier. Dans ce cours, nous étudierons le
protocole Ethernet traditionnel, qui utilise la méthode CSMA/CD. D’autres techniques
seront abordées dans des cours ultérieurs.
7.2.4 Topologie logique et topologie physique
La topologie d’un réseau constitue l’organisation ou la relation des périphériques
réseau et les interconnexions existant entre eux. Les topologies réseau peuvent être
observées au niveau physique et au niveau logique.
La topologie physique constitue l’organisation des nœuds et les connexions physiques
établies entre eux. La représentation de la manière dont le support est utilisé pour
interconnecter les périphériques est la topologie physique. Ces points seront abordés
dans des chapitres ultérieurs de ce cours.
Une topologie logique constitue la manière dont un réseau transfère les trames d’un
nœud à l’autre. Cette organisation consiste en connexions virtuelles établies entre les
nœuds d’un réseau quel que soit leur agencement physique. Ces chemins de signaux
logiques sont définis par les protocoles de couche liaison de données. La couche liaison
de données « voit » la topologie logique d’un réseau lorsqu’elle contrôle l’accès des
données aux supports. C’est la topologie logique qui influence le type de trame réseau
et de contrôle d’accès au support utilisé.
La topologie physique ou câblée d’un réseau diffère généralement de la topologie
logique.
La topologie logique d’un réseau est étroitement liée au mécanisme utilisé pour gérer
l’accès au réseau. Les méthodes d’accès fournissent les procédures permettant de
gérer l’accès au réseau de sorte que toutes les stations de travail puissent accéder au
réseau. Lorsque plusieurs entités partagent le même support, un mécanisme doit être
mis en place pour contrôler l’accès à ce support. Les méthodes d’accès sont appliquées
aux réseaux pour réguler l’accès aux supports. Ces méthodes seront décrites plus en
détail par la suite.
Les topologies logiques et physiques généralement utilisées dans les réseaux sont les
suivantes :
Point à point
Accès multiple
En anneau
Les mises en œuvre logiques de ces topologies et les méthodes de contrôle d’accès aux
supports qui leur sont associées sont abordées dans les sections suivantes.
20
Chapitre7 Couche liaison de données Exploration1
7.2.5 Topologie point à point
Une topologie point à point connecte directement deux nœuds ensemble, comme
l’illustre la figure. Dans les réseaux de données comportant des topologies point à
point, le protocole de contrôle d’accès au support peut être très simple. Toutes les
trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les
trames sont placées sur le support par le nœud situé à une extrémité et retirées du
support par celui situé à l’autre extrémité du circuit point à point.
Un réseau point à point sur lequel les données ne peuvent circuler que dans un sens à
la fois opère comme une liaison bidirectionnelle non simultanée. Si les données
peuvent circuler correctement à travers la liaison à partir de chaque nœud
simultanément, il s’agit d’une liaison bidirectionnelle simultanée.
Les protocoles de couche liaison de données pourraient fournir des processus plus
sophistiqués de contrôle d’accès au support pour les topologies point à point logiques,
mais ceci ne créerait qu’une surcharge de protocole inutile.
21
Chapitre7 Couche liaison de données Exploration1
Réseaux point à point logiques
Les nœuds finaux communiquant dans un réseau point à point peuvent être
physiquement connectés via des périphériques intermédiaires. Cependant, l’utilisation
de périphériques physiques sur un réseau n’affecte pas la topologie logique. Comme
l’illustre la figure, les nœuds source et de destination peuvent être indirectement
connectés l’un à l’autre sur une distance géographique quelconque. Dans certains cas,
la connexion logique établie entre les nœuds forme un circuit nommé circuit virtuel. Un
circuit virtuel est une connexion logique établie au sein d’un réseau entre deux
périphériques réseau. Les deux nœuds situés aux extrémités du circuit virtuel
s’échangent les trames. Ceci se produit même si les trames sont dirigées via des
périphériques intermédiaires. Les circuits virtuels sont d’importants composants de
communication logiques qu’utilisent certaines technologies de couche 2.
La méthode d’accès au support qu’utilise le protocole de liaison de données est
déterminée par la topologie point à point logique et non pas par la topologie physique.
Cela signifie que la connexion point à point logique établie entre deux nœuds peut ne
pas être nécessairement établie entre deux nœuds physiques à chaque extrémité d’une
liaison physique.
22
Chapitre7 Couche liaison de données Exploration1
7.2.6 Topologie d’accès multiple
Une topologie d’accès multiple permet à des nœuds de communiquer en utilisant le
même support partagé. Les données uniquement issues d’un seul nœud peuvent être
placées sur le support à tout moment. Chaque nœud voit toutes les trames situées sur
le support, mais seul le nœud auquel la trame est adressée traite le contenu de la
trame.
Le fait que beaucoup de nœuds partagent l’accès au support nécessite une méthode de
contrôle d’accès au support de liaison de données pour réguler la transmission des
données et ainsi limiter les collisions entre différents signaux.
Les méthodes de contrôle d’accès au support utilisées par les topologies d’accès
multiple logiques sont généralement les méthodes CSMA/CD ou CSMA/CA. Cependant,
les méthodes de passage de jeton peuvent également être utilisées.
Des techniques de contrôle d’accès au support sont disponibles pour ce type de
topologie logique. Le protocole de couche liaison de données spécifie la méthode de
contrôle d’accès au support allant correctement équilibrer contrôle de trame,
protection de trame et surcharge réseau.
Pour savoir comment les nœuds accèdent aux supports dans une topologie d’accès
multiple. (Voir les figures ci-dessous)
23
Chapitre7 Couche liaison de données Exploration1
24
Chapitre7 Couche liaison de données Exploration1
25
Chapitre7 Couche liaison de données Exploration1
26
Chapitre7 Couche liaison de données Exploration1
27
Chapitre7 Couche liaison de données Exploration1
7.2.7 Topologie in anneau
Dans une topologie en anneau logique, chaque nœud reçoit une trame tour à tour. Si la
trame n’est pas adressée au nœud, ce dernier la transmet au nœud suivant. Un anneau
peut ainsi utiliser une technique de contrôle d’accès au support contrôlé appelée
passage de jeton.
Les nœuds d’une topologie en anneau logique suppriment la trame de l’anneau,
examinent l’adresse et font suivre la trame si elle n’est pas adressée à ce nœud. Dans
un anneau, tous les nœuds situés autour de l’anneau entre les nœuds source et de
destination examinent la trame.
Plusieurs techniques de contrôle d’accès au support peuvent être utilisées avec un
anneau logique, en fonction du niveau de contrôle requis. Par exemple, une seule
trame à la fois est généralement véhiculée par le support. Si aucune donnée n’est en
cours de transmission, un signal (appelé jeton) peut être placé sur le support et un
nœud ne peut placer une trame de données sur le support que s’il dispose du jeton.
28
Chapitre7 Couche liaison de données Exploration1
N’oubliez pas que la couche liaison de données « voit » une topologie en anneau
logique. La topologie de câblage physique réelle peut être une autre topologie.
Pour savoir comment les nœuds accèdent aux supports dans une topologie en anneau
logique.
29
Chapitre7 Couche liaison de données Exploration1
7.3 Adressage de contrôle d’accès au support et données de trame
7.3.1 Protocoles de couche liaison de données : trame
N’oubliez pas que même si de nombreux protocoles de couche liaison de données
différents décrivent les trames de couche liaison de données, chaque type de trame
comprend trois parties élémentaires :
en-tête ;
données ;
queue de bande.
Tous les protocoles de couche liaison de données encapsulent l’unité de données de
protocole de couche 3 dans le champ de données de la trame. Cependant, la structure
de la trame et les champs contenus dans l’en-tête et dans la queue de bande varient
selon le protocole.
Le protocole de couche liaison de données décrit les fonctionnalités nécessaires au
transport des paquets à travers différents supports. Ces fonctionnalités du protocole
sont intégrées à l’encapsulation de la trame. Lorsque la trame arrive à destination et
que le protocole de liaison de données la retire du support, les informations de trame
sont lues et supprimées.
Il n’existe aucune structure de trame répondant aux besoins de tout le transport de
données sur tous les types de supports. Comme illustré dans la figure, en fonction de
l’environnement, la quantité d’informations de contrôle requises dans la trame varie
selon les exigences du contrôle d’accès au support et de la topologie logique.
7.3.2 Trame : rôle de l’en-tête
Comme illustré dans la figure, l’en-tête de trame contient les informations de contrôle
spécifiées par le protocole de couche liaison de données pour la topologie logique et
les supports spécifiques utilisés.
30
Chapitre7 Couche liaison de données Exploration1
Les informations de contrôle de trame sont propres à chaque type de protocole. Le
protocole de couche 2 les utilise pour fournir les fonctionnalités demandées par
l’environnement.
Les champs d’en-tête de trame standard incluent :
Champ de délimiteur de début de trame : indique le début de la trame.
Champs d’adresse source et de destination : indiquent les nœuds source et de
destination sur les supports.
Champ de priorité/qualité du service : indique un type particulier de service de
communication pour le traitement.
Champ de type : indique le service de couche supérieure contenu dans la trame.
Champ de contrôle de connexion logique : permet d’établir une connexion logique
entre des nœuds.
Champ de contrôle de liaison physique : permet d’établir la liaison aux supports.
Champ de contrôle de flux : permet de lancer et d’arrêter le trafic sur les supports.
Champ de contrôle de congestion : indique la congestion sur les supports.
Les noms ci-dessus sont des noms de champs non spécifiques servant d’exemples.
Différents protocoles de couche liaison de données peuvent utiliser des champs
différents de ceux mentionnés. Le but et les fonctions des protocoles de couche liaison
de données étant liés aux topologies et aux supports spécifiques, il est nécessaire
d’examiner chaque protocole pour acquérir une compréhension détaillée de sa
structure de trame. À mesure que les protocoles sont décrits dans ce cours, plus
d’informations sur la structure de trame seront fournies.
31
Chapitre7 Couche liaison de données Exploration1
7.3.3 Adressage : ou va la trame ?
La couche liaison de données assure un adressage utilisé pour acheminer la trame à
travers les supports locaux partagés. Au niveau de cette couche, les adresses de
périphérique sont appelées adresses physiques. L’adressage de couche liaison de
données est spécifié dans l’en-tête de trame et indique le nœud de destination de
trame sur le réseau local. L’en-tête de trame peut également contenir l’adresse source
de la trame.
Contrairement aux adresses logiques de couche 3, qui sont des adresses hiérarchiques,
les adresses physiques n’indiquent pas le réseau sur lequel le périphérique se situe. Si
le périphérique est déplacé vers un autre réseau ou sous-réseau, il opère encore avec
la même adresse physique de couche 2.
La trame n’étant utilisée que pour transporter les données entre les nœuds à travers
les supports locaux, l’adresse de la couche liaison de données n’est utilisée que pour la
livraison locale. Au niveau de cette couche, les adresses n’ont une signification que sur
le réseau local. Comparons ce scénario à celui de la couche 3, où les adresses dans l’en-
tête de paquet sont acheminées de l’hôte source à l’hôte de destination quel que soit
le nombre de tronçons réseau figurant sur le chemin.
Si le paquet dans la trame doit passer à un autre segment réseau, le périphérique
immédiat (un routeur) décapsule la trame d’origine, crée une nouvelle trame pour le
paquet, puis l’envoie vers le nouveau segment. La nouvelle trame utilise l’adressage
source et de destination selon les besoins pour transporter le paquet à travers le
nouveau support.
Exigences d’adressage
Au niveau de cette couche, les exigences liées à l’adressage de couche liaison de
données dépendent de la topologie logique.
Les topologies point à point, avec simplement deux nœuds interconnectés, ne
nécessitent pas d’adressage. Une fois sur le support, la trame ne peut se rendre qu’à un
seul emplacement.
Les topologies en anneau et d’accès multiple, pouvant connecter de nombreux nœuds
sur un même support, nécessitent un adressage. Lorsqu’une trame atteint chaque
nœud de la topologie, le nœud examine l’adresse de destination indiquée dans l’en-
tête pour déterminer si elle constitue la destination de la trame.
32
Chapitre7 Couche liaison de données Exploration1
7.3.4 Trame : rôle de la queue de bande
Les protocoles de couche liaison de données ajoutent une queue de bande à la fin de
chaque trame. La queue de bande permet de déterminer si la trame est arrivée sans
erreur. Ce processus est nommé détection des erreurs. Notez qu’il ne s’agit pas du
processus de correction d’erreur. La détection d’erreur s’effectue par le placement
d’un résumé logique ou mathématique des bits qui constituent la trame dans la queue
de bande.
Séquence de contrôle de trame
Le champ de séquence de contrôle de trame permet de déterminer si des erreurs se
sont produites lors de la transmission et de la réception de la trame. Le processus de
détection d’erreur est ajouté à la couche liaison de données car il s’agit de la couche au
niveau de laquelle les données sont transférées à travers le support. Le support
constitue potentiellement un environnement peu sûr pour les données. Les signaux sur
le support peuvent subir une interférence, une distorsion ou une perte qui changerait
significativement les valeurs de bits qu’ils représentent. Le mécanisme de détection
d’erreur mis en œuvre par le champ de séquence de contrôle de trame détecte la
plupart des erreurs survenant sur le support.
Pour que le contenu de la trame reçue au niveau de la destination corresponde à celui
de la trame ayant quitté le nœud source, un nœud de transmission crée un résumé
logique du contenu de la trame. Ce résumé est appelé valeur de contrôle par
redondance cyclique (CRC). Cette valeur est placée dans le champ de séquence de
contrôle de trame de la trame pour représenter le contenu de la trame.
Lorsque la trame arrive au niveau du nœud de destination, le nœud de réception
calcule son propre résumé logique (ou CRC) de la trame. Le nœud de réception
compare les deux valeurs CRC. Si les deux valeurs sont les mêmes, la trame est
considérée comme arrivée telle que transmise. Si la valeur CRC du champ de séquence
de contrôle de trame diffère de la valeur CRC calculée au niveau du nœud de réception,
la trame est ignorée.
Il existe toujours un faible risque qu’une trame présentant un résultat CRC correct soit
en fait corrompue. Des erreurs de bits peuvent s’annuler les unes les autres lorsque la
valeur CRC est calculée. Les protocoles de couche supérieure seraient alors requis pour
détecter et corriger cette perte de données.
Le protocole utilisé dans la couche liaison de données détermine si la correction
d’erreur a lieu. Le champ de séquence de contrôle de trame permet de détecter
l’erreur, mais tous les protocoles ne prennent pas en charge la correction d’erreur.
33
Chapitre7 Couche liaison de données Exploration1
7.3.5 Protocole de la couche liaison de données : trame
Dans un réseau TCP/IP, tous les protocoles OSI de couche 2 opèrent avec le protocole
IP au niveau de la couche OSI 3. Cependant, le véritable protocole de couche 2 utilisé
dépend de la topologie logique du réseau et de la mise en œuvre de la couche
physique. En raison du large éventail de supports physiques utilisés à travers
l’ensemble des topologies de réseaux, un nombre en conséquence élevé de protocoles
de couche 2 est utilisé.
Les protocoles abordés dans les cours CCNA incluent :
o Ethernet ;
o PPP (Point-to-Point Protocol) ;
o HDLC (High-Level Data Link Control) ;
o Frame Relay ;
o ATM (Asynchronous Transfer Mode).
Chaque protocole effectue un contrôle d’accès au support pour les topologies logiques
de couche 2 spécifiées. Cela signifie que différents périphériques réseau peuvent
opérer comme des nœuds fonctionnant au niveau de la couche liaison de données
lorsqu’ils mettent en œuvre ces protocoles. Ces périphériques incluent l’adaptateur
réseau ou les cartes réseau des ordinateurs, ainsi que les interfaces des routeurs et les
commutateurs de couche 2.
Le protocole de couche 2 utilisé pour une topologie réseau spécifique dépend de la
technologie mettant en œuvre cette topologie. La technologie dépend à son tour de la
taille du réseau (définie par le nombre d’hôtes et l’étendue géographique) et des
services à fournir sur le réseau.
Technologie de réseau local
Un réseau local fait généralement appel à une technologie de bande passante élevée
pouvant prendre en charge de nombreux hôtes. Cette technologie est rentable en
raison de l’étendue géographique relativement faible (un bâtiment ou un campus) des
réseaux locaux et de leur densité élevée d’utilisateurs.
34
Chapitre7 Couche liaison de données Exploration1
Technologie de réseau étendu
Cependant, utiliser une technologie de bande passante élevée n’est généralement pas
rentable dans le cas des réseaux étendus couvrant de grandes étendues géographiques
(par exemple, une ou plusieurs villes). La capacité de la bande passante est
généralement moindre en raison du coût des liaisons physiques longue distance et de
la technologie utilisées pour transporter les signaux à travers ces étendues.
La différence de bande passante a normalement pour résultat l’utilisation de différents
protocoles pour les réseaux locaux et les réseaux étendus.
35
Chapitre7 Couche liaison de données Exploration1
36
Chapitre7 Couche liaison de données Exploration1
Protocole Ethernet pour les réseaux locaux
Ethernet est une famille de technologies de réseau définies par les normes IEEE 802.2
et 802.3. Les normes Ethernet définissent à la fois les protocoles de couche 2 et les
technologies de couche 1. Ethernet est la technologie de réseau local la plus utilisée et
prend en charge des bandes passantes de données de 10, 100, 1 000 ou 10 000 Mbps.
Le format de trame de base et les sous-couches IEEE des couches OSI 1 et 2 restent
cohérents quelle que soit la forme d’Ethernet. Cependant, les méthodes de détection
et de placement des données sur les supports varient selon les mises en œuvre.
Ethernet fournit un service non orienté connexion sans reçu sur un support partagé en
utilisant les méthodes CSMA/CD comme méthodes d’accès au support. Le support
partagé nécessite que l’en-tête de paquet Ethernet utilise une adresse de couche
liaison de données pour identifier les nœuds source et de destination. Comme avec la
plupart des protocoles de réseau local, cette adresse est nommée adresse MAC du
nœud. Une adresse MAC Ethernet comporte 48 bits et est généralement représentée
dans un format hexadécimal.
37
Chapitre7 Couche liaison de données Exploration1
La trame Ethernet comporte de nombreux champs, comme l’illustre la figure. Au
niveau de la couche liaison de données, la structure de trame est presque la même
pour toutes les vitesses Ethernet. Cependant, au niveau de la couche physique,
différentes versions d’Ethernet placent les bits sur les supports différemment.
Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.
Ethernet constitue une partie si importante des réseaux de données qu’il fait l’objet
d’un chapitre. Il est également utilisé dans des exemples tout au long de cette série de
cours.
Protocole PPP (Point-to-Point Protocol) pour les réseaux étendus
Le protocole PPP est un protocole utilisé pour livrer des trames entre deux nœuds.
Contrairement à de nombreux protocoles de couche liaison de données définis par des
organismes d’ingénierie électrique, la norme PPP est définie par des requêtes RFC. Le
protocole PPP a été développé en tant que protocole de réseau étendu et demeure le
protocole de choix pour mettre en œuvre de nombreux réseaux étendus série. Il peut
être utilisé sur différents supports physiques, notamment les câbles à paires torsadées,
la fibre optique ou la transmission par satellite, ainsi que pour les connexions virtuelles.
Le protocole PPP utilise une architecture multicouche. Pour prendre en compte les
différents types de supports, le protocole PPP établit des connexions logiques,
nommées sessions, entre deux nœuds. La session PPP masque au protocole PPP
supérieur les supports physiques sous-jacents. Ces sessions fournissent également au
protocole PPP une méthode permettant d’encapsuler plusieurs protocoles sur une
liaison point à point. Chaque protocole encapsulé sur la liaison établit sa propre session
PPP.
Le protocole PPP permet également aux deux nœuds de négocier des options au sein
de la session PPP. Ceci inclut l’authentification, la compression et les liaisons multiples
(l’utilisation de plusieurs connexions physiques).
Reportez-vous à la figure pour connaître les champs de base d’une trame PPP.
38
Chapitre7 Couche liaison de données Exploration1
Protocole sans fil pour les réseaux locaux
802.11 est une extension des normes IEEE 802. Bien qu’elle utilise le même système
d’adressage 802.2 LLC et 48 bits que les autre réseaux locaux 802, il existe de
nombreuses différences au niveau de la sous-couche MAC et de la couche physique. Un
environnement sans fil doit faire l’objet de considérations spéciales. Il n’existe aucune
connectivité physique définissable. Pour cette raison, les facteurs externes peuvent
interférer avec le transfert des données et le contrôle de l’accès est difficile. Pour
répondre à ces défis, les normes sans fil comportent des contrôles supplémentaires.
La norme IEEE 802.11, généralement nommée Wi-Fi, est un système basé sur le conflit
qui utilise un processus d’accès au support CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance). CSMA/CA spécifie une procédure d'interruption aléatoire
pour tous les nœuds qui attendent de transmettre des données. Le risque de conflit de
support se pose surtout juste après que le support devienne disponible. La mise en
retrait des nœuds pendant une période aléatoire réduit considérablement les risques
de collision de données.
Les réseaux 802.11 utilisent également les reçus de liaison de données pour confirmer
la bonne réception d’une trame. Si la station de travail d’envoi ne détecte pas la trame
de reçu, car la trame de données d’origine ou le reçu n’a pas été reçu intact, la trame
est retransmise. Ce reçu explicite corrige les interférences et autres problèmes de
transmission radio.
Les autres services pris en charge par les réseaux 802.11 sont l’authentification,
l’association (connectivité à un périphérique sans fil) et la confidentialité (chiffrement).
Une trame 802.11 est illustrée dans la figure. Elle comprend les champs suivants :
Protocol Version : version de la trame 802.11 utilisée.
Type et Subtype : identifient une des trois fonctions et sous-fonctions de la trame :
contrôle, données et gestion
To DS : défini sur 1 octet dans les trames de données destinées au système de
distribution (périphériques de la structure sans fil).
39
Chapitre7 Couche liaison de données Exploration1
From DS : défini sur 1 octet dans les trames de données quittant le système de
distribution.
More Fragments : défini sur 1 octet pour les trames comportant un autre fragment.
Retry : défini sur 1 octet si la trame est une retransmission d’une trame antérieure.
Power Management : défini sur 1 octet pour indiquer qu’un nœud sera en mode
économie d’énergie.
More Data : défini sur 1 octet pour indiquer à un nœud étant en mode économie
d’énergie que plus de trames sont mises en mémoire tampon pour ce nœud.
Wired Equivalent Privacy (WEP) : défini sur 1 octet si la trame contient des
informations chiffrées WEP à des fins de sécurité.
Order : défini sur 1 octet dans une trame de type de données qui utilise une classe de
services strictement ordonnée (pas de réorganisation nécessaire).
Duration/ID : selon le type de trame, indique le temps, en microsecondes, nécessaire
pour transmettre la trame ou une identité d’association (AID, Association Identity) pour
la station de travail ayant transmis la trame.
Destination Address (DA) : adresse MAC du nœud de destination final sur le réseau.
Source Address (SA) : adresse MAC du nœud ayant établi la trame.
Receiver Address (RA) : adresse MAC qui identifie le périphérique sans fil constituant le
destinataire immédiat de la trame.
Transmitter Address (TA) : adresse MAC qui identifie le périphérique sans fil ayant
transmis la trame.
Sequence Number : indique le numéro de séquence attribué à la trame ; les trames
retransmises sont identifiées par des numéros de séquence dupliqués.
Fragment Number : indique le numéro de chaque fragment d’une trame.
Frame Body : contient les informations transportées ; généralement, un paquet IP pour
les trames de données.
FCS : contient un contrôle par redondance cyclique (CRC) 32 bits de la trame
Protocole PPP : [Link]
Extensions de fournisseurs PPP : [Link]
40
Chapitre7 Couche liaison de données Exploration1
7.4 Mise en pratique
7.4.1 Cheminement des données à travers un inter-réseau
La figure de la page suivante représente un transfert de données simple s’effectuant
entre deux hôtes à travers un inter-réseau. La fonction de chaque couche pendant la
communication est présentée. Cet exemple décrit une requête HTTP entre un client et
un serveur.
Afin que vous puissiez vous concentrer sur le processus de transfert de données,
l’exemple ignore de nombreux éléments pouvant exister dans une transaction réelle.
Chaque étape se concentre uniquement sur les éléments majeurs. Par exemple, de
nombreuses parties des en-têtes sont ignorées.
Il est considéré que toutes les tables de routage sont convergées et que les tables ARP
sont complètes. En outre, il est considéré qu’une session TCP est déjà établie entre le
client et le serveur. La recherche DNS du serveur WWW est également supposée être
déjà mise en mémoire cache au niveau du client.
Dans la connexion de réseau étendu établie entre les deux routeurs, il est considéré
que PPP a déjà établi un circuit physique et a établi une session PPP.
À la page suivante, vous pourrez passer cette communication en revue pas à pas. Nous
vous invitons à lire attentivement chaque explication et à étudier le fonctionnement
des couches pour chaque périphérique.
Un utilisateur de réseau local veut accéder à une plage Web stockée sur un serveur qui
se trouve sur un réseau distant. L’utilisateur commence en activant un lien sur une
page Web.
41
Chapitre7 Couche liaison de données Exploration1
Le navigateur démarre une requête HTTP Get. La couche application ajoute l’en-tête de
la couche 7 pour identifier l’application et le type de données.
La couche transport identifie le service de la couche supérieure comme un client World
Wide Web (WWW). La couche transport associe ensuite ce service au protocole TCP et
affecte les numéros de port. Elle utilise un port source sélectionné de manière aléatoire
qui est associe avec cette session établie (12345). Le port de destination (80) est
associé à un service WWW.
42
Chapitre7 Couche liaison de données Exploration1
Le protocole TCP envoie également un numéro de reçu qui indique au serveur WWW le
numéro de séquence du prochain segment TCP dont il attend la réception. Ce numéro
de séquence indique L’emplacement de ce segment dans la série de segments associés.
Des indicateurs sont également définis comme appropriés pour établir une session.
A la couche réseau, un paquet IP est construit pour identifier les hôtes source et de
destination. Pour l’adresse IP associée au nom d’hôte du serveur WWW qui est stocké
en mémoire cache dans la table d’hôtes. Il utilise sa propre adresse IPv4 en tant
qu’adresse source. La couche réseau identifie également le protocole de couche
supérieure encapsulé dans ce paquet en tant que segment TCP.
43
Chapitre7 Couche liaison de données Exploration1
La couche liaison de données fait référence au cache du protocole ARP pour
déterminer l’adresse MAC associée à l’interface du routeur B qui est spécifiée en tant
que passerelle par défaut. Elle utilise ensuite cette adresse pour créer une trame
Ethernet ll, afin de transporter le paquet IPv4 à travers les supports locaux .L’adresse
MAC de l’ordinateur portable est utilisée en tant qu’adresse MAC source et l’adresse
MAC de l’interface Fa0/0 du routeur B est utilisée comme adresse MAC de destination
dans la trame.
La trame indique également le protocole de couche supérieure d’IPv4 avec la valeur
0800 dans le champ Type. La trame commence avec un préambule et un indicateur
Start of frame (SOF) et se termine avec un contrôle par redevance cyclique (CRC) dans
la séquence de contrôle de trame, à la fin de la trame pour la détection d’erreur. Elle
44
Chapitre7 Couche liaison de données Exploration1
utilise ensuite CSMA/CD pour contrôler le placement de la trame sur les supports
La couche physique commence par le codage de la trame sur le support, bit par bit. Le
segment entre le routeur A et le serveur est un segment 10Base-T ; par conséquent, les
bits sont cotés à l’aide du codage différentiel Manchester. Le routeur B place les bits en
mémoire tampon au fur et à mesure de leur réception.
Le routeur B analyse les bits dans le préambule et le SOF, en recherchant les deux bits 1
consécutifs qui indiquent le début de la trame. Le routeur B commence ensuite la mise
en mémoire tampon des bits dans le cadre de la trame reconstruite. Une fois que la
totalité de la trame a été reçue, le routeur B génère un contrôle par redondance
cyclique de trame. Il la compare ensuite la séquence de contrôle de la trame, à la fin de
45
Chapitre7 Couche liaison de données Exploration1
la trame pour déterminer que la trame a été reçue intacte. Une fois que le bon état de
la trame a été confirmé, l’adresse MAC de destination dans la trame est comparée à
l’adresse MAC de l’interface (Fa0/0). Puisqu’elles correspondent, les en-têtes sont
supprimés et le paquet est transmis à la couche réseau.
A la couche réseau, l’adresse IPv4 de destination du paquet est comparée aux routes
dans la table de routage. Une correspondance est trouvée qui est associée avec une
interface de tronçon suivant S0/0/0. Le paquet à l’intérieur du routeur B est ensuite
transféré à l’ensemble de circuits pour l’interface S0/0/0.
Le routeur B crée une trame PPP pour transporter le paquet à travers le réseau étendu.
Dans l’en-tête PPP, un indicateur de binaire 01111110 est ajouté pour indiquer le début
de la trame. Ensuite, un champ d’adresse 11111111 est ajouté, qui équivaut à une
diffusion (il signifie « envoyer à tous les postes »). Puisque PPP signifie point à point et
46
Chapitre7 Couche liaison de données Exploration1
que ce protocole est utilisé comme lien direct entre deux nœuds, ce champ n’a aucune
signification réelle.
Un champ protocole est également inclus avec une valeur 0021 (hex) pour indiquer
qu’un paquet IPv4 est encapsulé. La queue de bande de trame se termine avec un
contrôle par redondance cyclique dans la séquence de contrôle de trame pour la
détection d’erreur. Une valeur d’indicateur de binaire 01111110 signale la fin d’une
trame PPP.
Avec le circuit et la session PPP déjà établis entre les routeurs, la couche physique
démarre le codage de la trame sur les supports de réseau étendu, bit par bit. Le
routeur de réception (Routeur A) place les bits en mémoire tampon au fur et à mesure
de leur réception. Le type de représentation et de codage de bit dépend du type de
technologie de réseau étendu utilisée.
47
Chapitre7 Couche liaison de données Exploration1
Le routeur A analyse les bits dans l’indicateur pour identifier le début de la trame. Le
routeur A commence ensuite la mise en mémoire tampon des bits dans le cadre de la
trame reconstruite. Une fois que la totalité de la trame a été reçu, comme indiqué par
l’indicateur dans queue de la bande, le routeur A génère un contrôle par redondance
cyclique de la trame. Il la compare ensuite à la séquence de contrôle de trame, à la fin
de la trame pour déterminer que la trame a été reçue intacte. Une fois que le bon état
de la trame a été confirmé, les en-têtes sont supprimés et le paquet est transmis à la
couche réseau du routeur A.
A la couche réseau, l’adresse IPv4 de destination du paquet est comparée aux routes
dans la table de routage. Une correspondance est trouvée qui est directement
connectée à l’interface Fa0/0. Le paquet à l’intérieur du routeur A est ensuite transféré
à l’ensemble de circuits pour l’interface Fa0/0.
48
Chapitre7 Couche liaison de données Exploration1
La couche liaison de données fait référence au cache du protocole ARP du routeur A
pour déterminer l’adresse MAC associée à l’interface du serveur Web. Elle utilise
ensuite cette adresse MAC pour créer une trame Ethernet II, afin de transporter le
paquet IPv4 à travers les supports locaux jusqu’au serveur. L’adresse MAC de
l’interface fa0/0 du routeur A est utilisée en tant qu’adresse MAC source et l’adresse
MAC du serveur est utilisée comme adresse MAC de destination dans la trame. La
trame indique également le protocole de couche supérieure d’IPv4 avec la valeur 0800
dans le champ Type. La trame commence avec un préambule et un indicateur Start of
La couche physique commence par le codage de la trame sur le support, bit par bit. Le
segment entre le routeur A et le serveur est un segment 100base-T ; par conséquent,
49
Chapitre7 Couche liaison de données Exploration1
les bits sont cotés à l’aide du codage 4B/5B. Le serveur place les bits en mémoire
tampon au fur et à mesure de leur réception
Le serveur web analyse les bits dans le préambule et le SOF, en recherchant les deux
bits 1 consécutifs qui indiquent le début de la trame. Le serveur commence ensuite la
mise en mémoire tampon des bits dans le cadre de la trame reconstruite. Une fois qu’il
a reçu la totalité de la trame, le serveur génère un contrôle par redondance cyclique de
la trame. Il la compare ensuite à la séquence de contrôle de trame, à la fin de la trame
pour déterminer que la trame a été reçue intacte
Une fois que le bon état de la trame a été confirmé, l’adresse MAC de destination dans
la trame est comparée à l’adresse MAC de la carte réseau dans le serveur. Puisqu’elles
50
Chapitre7 Couche liaison de données Exploration1
correspondent, les en-têtes sont supprimés et le paquet est transmis à la couche
réseau
A la couche réseau, l’adresse IPv4 de destination du paquet est analysée pour identifier
l’hôte de destination. Puisque cette adresse correspond à sa propre adresse IPv4, le
paquet est traité par le serveur. La couche réseau identifie le protocole de la couche
supérieure comme protocole TCP et dirige le segment contenu vers le service TCP à la
couche transport
A la couche transport du serveur, le segment TCP est analysé pour déterminer la
section à laquelle appartiennent les données contenues dans le segment. Cette
51
Chapitre7 Couche liaison de données Exploration1
opération est effectuée en analysant les ports source et de destination. Le port source
et de destination unique identifie une session existante sur le service de serveur Web.
Le numéro de séquence sert à placer ce segment dans un ordre adéquat pour l’envoyer
de manière ascendante à la couche application
A la couche application, la requête HTTP Get est livrée au service de serveur Web
(httpd). Le service peut ensuite formuler une réponse à la requête
7.5 Travaux pratiques et exercices
7.5.1 Examen des en-têtes de trame de couche 2
7.5.2 Examen des trames
52
Chapitre7 Couche liaison de données Exploration1
7.6 Résumé et révision
La couche liaison de données OSI prépare les paquets de couche réseau à être placés
sur les supports physiques transportant les données.
Le large éventail de supports de communication de données nécessite une gamme
également large de protocoles de liaison de données pour contrôler l’accès aux
données sur ces supports.
L’accès aux supports peut être organisé et contrôlé ou peut être basé sur le conflit. La
topologie logique et le support physique permettent de déterminer la méthode d’accès
au support.
La couche liaison de données prépare les données à être placées sur les supports en
encapsulant le paquet de couche 3 dans une trame.
Une trame comporte des champs d’en-tête et de queue de bande indiquant les
adresses source et de destination de liaison de données, la qualité de service, le type
de protocole et les valeurs de séquence de contrôle de trame.
Dans ce chapitre, vous avez appris à effectuer les tâches suivantes :
Expliquer le rôle des protocoles de couche liaison de données dans la
transmission de données
Décrire comment la couche liaison de données prépare les données à être
transmises sur les supports du réseau
Décrire les différents types de méthodes de contrôle d’accès au support
Identifier plusieurs topologies de réseau logiques communes et décrire comment
la topologie logique détermine la méthode de contrôle d’accès au support pour
le réseau
Expliquer le but de l’encapsulation des paquets dans des trames pour permettre
l’accès aux supports
Décrire la structure de trame de couche 2 et identifier les champs génériques
Décrire le rôle des champs d’en-tête et de queue de bande de trames clés, y
compris l’adressage, la qualité de service, le type de protocole et la séquence de
contrôle de trame.
En savoir plus
Questions de réflexion
o Comment l’adoption généralisée du modèle OSI a-t-elle affecté le
développement des technologies de réseau ? Suite à l’adoption du modèle, en
quoi l’environnement actuel des communications de données diffère-t-il de celui
d’il y a 20 ans ?
o Discutez des caractéristiques et du fonctionnement du protocole d’accès au
support de liaison de données CSMA (Carrier Sense Multiple Access) et
comparez-les aux caractéristiques et au fonctionnement des protocoles d’accès
au support déterministe.
o Examinez les problèmes que les développeurs d’un nouveau support de
communication de données physique doivent résoudre pour assurer
l’interopérabilité avec les protocoles TCP/IP de couche supérieure existants.
53
Chapitre7 Couche liaison de données Exploration1
54