0% ont trouvé ce document utile (0 vote)
43 vues22 pages

Chapitre 5

Le chapitre traite de la couche liaison de données, responsable des communications entre les cartes d'interface réseau et de l'encapsulation des paquets de couche 3 dans des trames de couche 2. Il décrit également les sous-couches LLC et MAC, ainsi que les topologies de réseau, y compris les topologies LAN et WAN. Enfin, il aborde les protocoles de contrôle d'accès et la structure des trames de liaison de données.

Transféré par

aitoufkirkhadija21
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
43 vues22 pages

Chapitre 5

Le chapitre traite de la couche liaison de données, responsable des communications entre les cartes d'interface réseau et de l'encapsulation des paquets de couche 3 dans des trames de couche 2. Il décrit également les sous-couches LLC et MAC, ainsi que les topologies de réseau, y compris les topologies LAN et WAN. Enfin, il aborde les protocoles de contrôle d'accès et la structure des trames de liaison de données.

Transféré par

aitoufkirkhadija21
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre 5: Couche liaison de

données
Prof. Abdellatif Kobbane
6.1 La fonction de la couche
liaison de données

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 2
Fonction de la couche liaison de données
la Couche liaison de données
• la Couche liaison de données est
responsable des communications entre
les cartes d'interface réseau du
périphérique final.
• Il permet aux protocoles de couche
supérieure d'accéder au support de
couche physique et encapsule les
paquets de couche 3 (IPv4 et IPv6)
dans des trames de couche 2.
• Il effectue également la détection des
erreurs et rejette les trames
corrompues.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 3
Fonction de la couche liaison de données
IEEE 802 LAN/MAN des sous-couches de liaison de données
Les normes IEEE 802 LAN/MAN sont
spécifiques au type de réseau (Ethernet,
WLAN, WPAN, etc.).

La Couche liaison de données se compose


de deux sous-couches. Sous-couche LLC
(Logical Link Control) et Contrôle d'accès
au support (MAC).
• La sous-couche LLC communique entre
le logiciel de mise en réseau sur les
couches supérieures et le matériel du
périphérique sur les couches
inférieures.
• la sous-couche MAC est responsable
de l'encapsulation des données et du © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

contrôle d'accès au support. confidentielles de Cisco 4


La fonction de la Couche liaison de données
Fournisse l’accès aux support
Les paquets échangés entre les nœuds peuvent rencontrer de
nombreuses couches de liaison de données et transitions du
support.

A chaque saut au long du chemin, un routeur exécute quatre


fonctions de base de couche 2:
• il accepte une trame d'un support réseau ;
• Désencapsule la trame pour exposer le paquet encapsulé.
• réencapsule le paquet dans une nouvelle trame ;
• Transmet la nouvelle trame sur le support du segment réseau suivant.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 5
Fonction de la couche liaison de données
la couche liaison de données
Les protocoles de couche
liaison de données sont définis
par les organisations
d'ingénierie:
• IEEE (Institute of Electrical and
Electronics Engineers - Institut des
ingénieurs en équipements
électriques et électroniques)
• Union Internationale des
Télécommunications (UIT)
• L'Organisation internationale de
normalisation (ISO)
• ANSI (American National
Standards Institute) © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 6
6.2 - Topologies du réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 7
Topologies du réseau
Topologies physiques et logiques
La topologie d'un réseau constitue de l'organisation et la relation des
périphériques réseau et les interconnexions existant entre eux.

Il comprend deux types différents de topologies utilisées pour décrire les


réseaux:
• Topologie physique : affiche les connexions physiques et la manière dont
les périphériques sont interconnectés.
• Topologie logique : identifie les connexions virtuelles entre les
périphériques à l'aide d'interfaces de périphériques et des schémas
d'adressage IP.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 8
Topologies du réseau
Topologies WAN
Ils comprend trois topologies physiques de réseau étendu courantes:
• Point à point — la topologie WAN la plus simple et la plus courante. Elle
se compose d'une liaison permanente entre deux terminaux.
• Hub and Spoke: version WAN de la topologie en étoile, dans laquelle un
site central connecte entre eux les sites des filiales à l'aide de liaisons point
à point.
• Maillée: cette topologie offre une haute disponibilité, mais nécessite que
tous les systèmes finaux soient connectés entre eux.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 9
Topologies du réseau
Topologie WAN point à point
• Les topologies point à point physiques connectent directement deux
nœuds.
• Les nœuds n'ont pas besoin de partager le support avec d'autres
hôtes.
• En outre, toutes les trames du support ne peuvent se déplacer que
vers ou depuis les deux nœuds, les protocoles WAN Point-to-Point
peuvent être très simples.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 10
Topologies du réseau
Topologies LAN
Les périphériques finaux des réseaux
locaux sont généralement interconnectés
à l'aide d'une topologie étoile ou étoile
étendue. Les topologies étoile et étoile
étendue sont faciles à installer, très
évolutives et faciles à dépanner.

Les technologies Ethernet Early et Legacy


Token Ring fournissent deux topologies
supplémentaires:
• Topologie en bus : tous les
systèmes finaux sont reliés entre eux
et terminent à chaque extrémité
• Topologie en anneau — Chaque
système d'extrémité est connecté à
ses voisins respectifs pour former un © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 11
anneau.
Topologies du réseau
Communications en modes duplex intégral et semi-duplex

Communication en mode semi-duplex


• Autorise un seul appareil à envoyer ou à recevoir à la fois sur un support partagé.
• Il est utilisé dans les anciennes topologies en bus et avec les concentrateurs
Ethernet.

Communication en mode duplex intégral


• les deux périphériques peuvent simultanément transmettre et recevoir des données
sur les supports.
• les commutateurs Ethernet fonctionnent en mode duplex intégral.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 12
Topologies du réseau
Méthodes de contrôle d'accès
Accès avec gestion des conflits
Tous les nœuds fonctionnant en mode semi-duplex sont en concurrence pour utiliser le
support, Et voici quelques exemples:
• Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CD) est utilisé sur les anciens réseaux Ethernet dans la topologie bus.

Accès contrôlé
• Accès déterministe où chaque nœud a son propre temps sur le support.
• Utilisé sur les anciens réseaux tels que Token Ring et ARCNET.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 13
Topologies du réseau
Accès avec gestion des conflits – CSMA/CD
CSMA/CD
• Utilisé par les anciens réseaux locaux Ethernet.
• Fonctionne en mode semi-duplex où un seul appareil envoie ou reçoit à la fois.
• Le processus d'accès multiple avec écoute de porteuse et détection de collision
(CSMA/CD) pour déterminer à quel moment un périphérique peut envoyer des
données et ce qui doit se produire lorsque plusieurs périphériques envoient des
données au même moment.

Processus de détection des collisions CSMA/CD:


• Les périphériques qui transmettent simultanément entraîneront une collision de
signal sur le support partagé.
• Les périphériques détectent la collision.
• Chaque périphérique qui transmet des données tient compte du temps dont il a
besoin pour la transmission. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 14
Topologies du réseau
Accès avec gestion des conflits – CSMA/CD
CSMA/CA
• Utilisé par les WLAN IEEE 802.11.
• Fonctionne en mode semi-duplex où un seul appareil envoie ou reçoit à la fois.
• le processus CSMA/CA (Accès multiple avec écoute de porteuse et prévention des
collisions) pour déterminer à quel moment un périphérique peut envoyer des
données et ce qui doit se produire lorsque plusieurs périphériques envoient des
données au même moment.

Processus de prévention des collisions CSMA/CA:


• Lors de la transmission, les périphériques incluent également la durée nécessaire
pour la transmission.
• Les autres périphériques sur le support partagé reçoivent les informations de la
durée du temps et savent combien de temps le support sera indisponible.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 15
Protocoles Aloha
Le protocole Aloha, introduit en 1970 par l'Université d'Hawaï, est un
système simple et basique pour permettre à plusieurs utilisateurs de
partager un canal de communication.
Principe :
• Transmission libre : Lorsqu'un utilisateur a des données à envoyer, il
les transmet immédiatement sur le canal partagé.
• Collisions possibles : Si plusieurs utilisateurs transmettent en même
temps, leurs messages entrent en collision et deviennent inutilisables.
• Rétramission après collision : Si une collision est détectée
(généralement par l'absence d'accusé de réception), chaque utilisateur
impliqué attend un temps aléatoire avant de retransmettre son message.
Efficacité : Le taux d'utilisation maximal du canal est de 18,4 % environ.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 16
Slotted Aloha
Le Slotted Aloha est une version améliorée du protocole Aloha, introduite pour
réduire les collisions et augmenter l'efficacité.
Principe :
• Transmission par créneaux temporels : Le temps est divisé en intervalles
ou slots fixes, et chaque utilisateur ne peut transmettre qu'au début d'un
créneau temporel.
• Réduction des collisions : Les collisions ne se produisent que si deux ou
plusieurs utilisateurs choisissent de transmettre dans le même créneau.
• Rétramission après collision : En cas de collision, les utilisateurs impliqués
attendent un temps aléatoire avant de réessayer.
Efficacité : Le taux d'utilisation maximal du canal est de 36,8 %, soit le double
de celui de l'Aloha classique. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 17
6.3 La trame de liaison de
données

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 18
Trame de liaison de données

La Trame
Tous les protocoles de couche liaison de données encapsulent l'unité de données dans
l'en-tête et dans la queue de bande pour former une trame.
La trame de liaison de données comprend trois éléments de base :
• En-tête
• Données
• Queue de bande
Les champs de l'en-tête et de la queue de bande varient en fonction du protocole de
couche liaison de données.

la quantité d'informations de contrôle requises dans la trame varie pour répondre aux
exigences du contrôle d'accès du support et de la topologie logique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 19
Trame de liaison de données
champs de trame

Champ Description
Début et fin du trame Identifie le début et la fin du trame
Adressage Indique les nœuds source et destination
Type Identifie le protocole encapsulé de couche 3
Contrôle Identifie les services de contrôle de flux
Données Contient la charge utile du trame
Détection des erreurs est utilisé pour déterminer les erreurs de transmission
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 20
La trame liaison de données
les adresses de couche 2
• Également appelé adresse physique.
• Contenue dans l'en-tête du trame.
• Utilisé uniquement pour la livraison locale d'un trame sur la liaison.
• Mise à jour par chaque périphérique qui transmet la trame.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 21
Trames de liaison de données
Trames de LAN et WAN
La topologie logique et le support physique déterminent le protocole de
liaison de données utilisé :
• Ethernet
• 802.11 sans fil
• PPP (Point-to-Point Protocol)
• HDLC (High Level Data Link Control)
• Frame-Relay

Chaque protocole effectue un contrôle d'accès au support pour les


topologies logiques spécifiées.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 22

Vous aimerez peut-être aussi