Module 6: Couche liaison de données
Objectifs du module
Titre du module: Couche
liaison de données
L'objectif du module:Expliquer
comment le contrôle d'accès au support (MAC) dans la couche liaison de données
prend en charge la communication entre les réseaux.
6.1 La fonction de la couche liaison de données
la Couche liaison de données
•la Couche liaison de données est
responsable des communications entre les cartes d'interface réseau du
périphérique final.
•Il permet aux protocoles de couche
supérieure d'accéder au support de couche physique et encapsule les paquets de
couche 3 (IPv4 et IPv6) dans des trames de couche 2.
•Il effectue également la détection
des erreurs et rejette les trames corrompues.
IEEE 802 LAN/MAN des sous-couches de
liaison de données
Les
normes IEEE 802 LAN/MAN sont spécifiques au type de réseau (Ethernet, WLAN,
WPAN, etc.).
La
Couche liaison de données se compose de deux sous-couches. Sous-couche LLC (Logical Link Control) et Contrôle
d'accès au support (MAC).
•La
sous-couche LLC communique entre le logiciel de mise en
réseau sur les couches
supérieures et le matériel du périphérique
sur les couches inférieures.
•la
sous-couche MAC est responsable de l'encapsulation des
données et du contrôle
d'accès au support.
•
Fournisse l’accès aux support
Les
paquets échangés entre les nœuds peuvent rencontrer de nombreuses couches de
liaison de données et transitions du support.
A
chaque saut au long du chemin, un routeur exécute quatre fonctions de base de
couche 2:
•il accepte une trame d'un support réseau
;
•Désencapsule
la trame pour exposer le paquet encapsulé.
•réencapsule le
paquet dans une nouvelle trame ;
•Transmet la nouvelle trame sur le support
du segment réseau suivant.
la couche liaison de données
Les
protocoles de couche liaison de données sont définis par les organisations
d'ingénierie:
•IEEE (Institute of Electrical and
Electronics Engineers - Institut des
ingénieurs en équipements électriques et
électroniques)
•Union Internationale des
Télécommunications (UIT)
•L'Organisation internationale de
normalisation (ISO)
•ANSI (American National Standards
Institute)
6.2 - Topologies du réseau
Topologies physiques et logiques
La
topologie d'un réseau constitue de l'organisation et la relation des
périphériques réseau et les interconnexions existant entre eux.
Il
comprend deux types différents de topologies utilisées pour décrire les
réseaux:
•Topologie physique :
affiche les connexions physiques et la
manière dont les périphériques sont
interconnectés.
•Topologie logique :
identifie les connexions virtuelles entre
les périphériques à l'aide
d'interfaces de périphériques et des
schémas d'adressage IP.
Topologies WAN
Ils
comprend trois topologies physiques de réseau étendu courantes:
•Point à point
— la topologie WAN la plus simple et la plus
courante. Elle se compose d'une
liaison permanente entre
deux terminaux.
•Hub and Spoke: version WAN de la topologie en étoile,
dans laquelle un site central connecte entre eux les sites des
filiales à
l'aide de liaisons point à point.
•Maillée:
cette topologie offre une haute disponibilité, mais
nécessite que tous les
systèmes finaux soient connectés
entre eux.
Topologies LAN
Les
périphériques finaux des réseaux locaux sont généralement interconnectés à
l'aide d'une topologie étoile ou étoile étendue. Les topologies étoile et
étoile étendue sont faciles à installer, très évolutives et faciles à dépanner.
Les
technologies Ethernet Early
et Legacy Token Ring fournissent deux topologies
supplémentaires:
•Topologie en bus
: tous les systèmes finaux sont reliés entre eux et
terminent à chaque
extrémité
•Topologie en anneau —
Chaque système d'extrémité est connecté
à ses voisins respectifs pour former un
anneau.
Communications
en modes duplex intégral et semi-duplex
Communication
en mode semi-duplex
•Autorise un seul appareil à envoyer ou à
recevoir à la fois sur un
support partagé.
•Il est utilisé dans les anciennes
topologies en bus et avec les
concentrateurs Ethernet.
Communication
en mode duplex intégral
•les deux périphériques peuvent
simultanément transmettre et
recevoir des données sur les supports.
•les commutateurs Ethernet fonctionnent en
mode duplex intégral.
Méthodes
de
contrôle d'accès
Accès
avec gestion des conflits
Tous les nœuds fonctionnant en mode
semi-duplex sont en concurrence pour utiliser le support, Et voici quelques
exemples:
•Le
processus d'accès multiple avec écoute de porteuse et
détection
de collision
(CSMA/CD) est utilisé sur les anciens réseaux Ethernet
dans la topologie bus.
•Le
processus d'accès multiple avec écoute de porteuse et détection
de collision
(CSMA/CD) est utilisé sur les réseaux WLANs.
Accès
contrôlé
•Accès déterministe où chaque nœud a son
propre temps sur le
support.
•Utilisé sur les anciens réseaux tels que Token
Ring et ARCNET.
Accès
avec gestion des conflits – CSMA/CD
CSMA/CD
•Utilisé par les anciens réseaux locaux
Ethernet.
•Fonctionne en mode semi-duplex où un seul
appareil envoie ou
reçoit à la fois.
•Le processus d'accès multiple avec écoute
de porteuse et détection
de collision (CSMA/CD) pour déterminer à quel moment
un
périphérique peut envoyer des données et ce qui doit se produire
lorsque
plusieurs périphériques envoient des données au même
moment.
Processus de détection des
collisions CSMA/CD:
•Les
périphériques qui transmettent simultanément entraîneront une
collision de
signal sur le support partagé.
•Les
périphériques détectent la collision.
•Chaque
périphérique qui transmet des données tient compte du
temps dont il a besoin
pour la transmission.
•
CSMA/CA
•Utilisé par les WLAN IEEE 802.11.
•Fonctionne en mode semi-duplex où un seul
appareil envoie ou reçoit à la fois.
•le processus CSMA/CA (Accès multiple avec
écoute de porteuse et
prévention des collisions) pour déterminer à quel moment
un
périphérique peut envoyer des données et ce qui doit se produire
lorsque
plusieurs périphériques envoient des données au même
moment.
Processus de prévention des
collisions CSMA/CA:
•Lors de la transmission, les
périphériques incluent également la
durée nécessaire pour la transmission.
•Les autres périphériques sur le support
partagé reçoivent les
informations de la durée du temps et savent combien de
temps le
support sera indisponible.
6.3 La trame de liaison de données
La Trame
Tous
les protocoles de couche liaison de données encapsulent l'unité de données dans
l'en-tête et dans la queue de bande pour former une trame.
La
trame de liaison de données comprend trois éléments de base :
•En-tête
•Données
•Queue de bande
Les champs de l'en-tête et de la queue de
bande varient en fonction du protocole de couche liaison de données.
la quantité d'informations de contrôle
requises dans la trame varie pour répondre aux exigences du contrôle d'accès du
support et de la topologie logique.
champs de trame
les adresses de couche 2
•Également appelé adresse physique.
•Contenue dans l'en-tête du trame.
•Utilisé uniquement pour la
livraison locale d'un trame sur la liaison.
•Mise à jour par chaque périphérique
qui transmet la trame.
Trames de LAN et WAN
La
topologie logique et le support physique déterminent le protocole de liaison de
données utilisé :
•Ethernet
•802.11 sans fil
•PPP (Point-to-Point Protocol)
•HDLC (High Level
Data Link Control)
•Frame-Relay
Chaque
protocole effectue un contrôle d'accès au support pour les topologies logiques
spécifiées.
0 commentaires:
Enregistrer un commentaire