Cours CCNA1 V7 Module 6: Couche liaison de données

Module 6: Couche liaison de données
Objectifs du module

Titre du module: Couche liaison de données

L'objectif du module:Expliquer comment le contrôle d'accès au support (MAC) dans la couche liaison de données prend en charge la communication entre les réseaux.

6.1 La fonction de la couche liaison de données

la Couche liaison de données

la Couche liaison de données est responsable des communications entre les cartes d'interface réseau du périphérique final.
Il permet aux protocoles de couche supérieure d'accéder au support de couche physique et encapsule les paquets de couche 3 (IPv4 et IPv6) dans des trames de couche 2.
Il effectue également la détection des erreurs et rejette les trames corrompues.

IEEE 802 LAN/MAN des sous-couches de liaison de données

Les normes IEEE 802 LAN/MAN sont spécifiques au type de réseau (Ethernet, WLAN, WPAN, etc.).

La Couche liaison de données se compose de deux sous-couches. Sous-couche LLC (Logical Link Control) et Contrôle d'accès au support (MAC).

La sous-couche LLC communique entre le logiciel de mise en 
réseau sur les couches supérieures et le matériel du périphérique 
sur les couches inférieures.
la sous-couche MAC est responsable de l'encapsulation des 
données et du contrôle d'accès au support.

Fournisse l’accès aux support

Les paquets échangés entre les nœuds peuvent rencontrer de nombreuses couches de liaison de données et transitions du support.

A chaque saut au long du chemin, un routeur exécute quatre fonctions de base de couche 2:

il accepte une trame d'un support réseau ;
Désencapsule la trame pour exposer le paquet encapsulé.
réencapsule le paquet dans une nouvelle trame ;
Transmet la nouvelle trame sur le support du segment réseau suivant.
la couche liaison de données

Les protocoles de couche liaison de données sont définis par les organisations d'ingénierie:

IEEE (Institute of Electrical and Electronics Engineers - Institut des 
ingénieurs en équipements électriques et électroniques)
Union Internationale des Télécommunications (UIT)
L'Organisation internationale de normalisation (ISO)
ANSI (American National Standards Institute)
 

6.2 - Topologies du réseau

Topologies physiques et logiques

La topologie d'un réseau constitue de l'organisation et la relation des périphériques réseau et les interconnexions existant entre eux.

Il comprend deux types différents de topologies utilisées pour décrire les réseaux:

Topologie physique : affiche les connexions physiques et la
 manière dont les périphériques sont interconnectés. 
 
Topologie logique : identifie les connexions virtuelles entre 
les périphériques à l'aide d'interfaces de périphériques et des 
schémas d'adressage IP.

Topologies WAN

Ils comprend trois topologies physiques de réseau étendu courantes:

Point à point — la topologie WAN la plus simple et la plus
 courante. Elle se compose d'une liaison permanente entre
 deux terminaux.
 
Hub and Spoke: version WAN de la topologie en étoile, 
dans laquelle un site central connecte entre eux les sites des
 filiales à l'aide de liaisons point à point.
 
Maillée: cette topologie offre une haute disponibilité, mais 
nécessite que tous les systèmes finaux soient connectés 
entre eux.

Topologies LAN

Les périphériques finaux des réseaux locaux sont généralement interconnectés à l'aide d'une topologie étoile ou étoile étendue. Les topologies étoile et étoile étendue sont faciles à installer, très évolutives et faciles à dépanner.

Les technologies Ethernet Early et Legacy Token Ring fournissent deux topologies supplémentaires:

Topologie en bus : tous les systèmes finaux sont reliés entre eux et
 terminent à chaque extrémité
Topologie en anneau — Chaque système d'extrémité est connecté
 à ses voisins respectifs pour former un anneau.

Communications en modes duplex intégral et semi-duplex

Communication en mode semi-duplex

Autorise un seul appareil à envoyer ou à recevoir à la fois sur un 
support partagé.
Il est utilisé dans les anciennes topologies en bus et avec les 
concentrateurs Ethernet.

Communication en mode duplex intégral

les deux périphériques peuvent simultanément transmettre et  
recevoir des données sur les supports.
les commutateurs Ethernet fonctionnent en mode duplex intégral.

Méthodes de contrôle d'accès

Accès avec gestion des conflits

Tous les nœuds fonctionnant en mode semi-duplex sont en concurrence pour utiliser le support, Et voici quelques exemples:

Le processus d'accès multiple avec écoute de porteuse et 
détection 
de collision (CSMA/CD) est utilisé sur les anciens réseaux Ethernet 
dans la topologie bus.
Le processus d'accès multiple avec écoute de porteuse et détection
 de collision (CSMA/CD) est utilisé sur les réseaux WLANs.

Accès contrôlé

Accès déterministe où chaque nœud a son propre temps sur le 
support.
Utilisé sur les anciens réseaux tels que Token Ring et ARCNET.
 

Accès avec gestion des conflits – CSMA/CD

CSMA/CD

Utilisé par les anciens réseaux locaux Ethernet.
Fonctionne en mode semi-duplex où un seul appareil envoie ou 
reçoit à la fois.
Le processus d'accès multiple avec écoute de porteuse et détection
 de collision (CSMA/CD) pour déterminer à quel moment un 
périphérique peut envoyer des données et ce qui doit se produire 
lorsque plusieurs périphériques envoient des données au même 
moment.

Processus de détection des collisions CSMA/CD:

Les périphériques qui transmettent simultanément entraîneront une
 collision de signal sur le support partagé.
Les périphériques détectent la collision.
Chaque périphérique qui transmet des données tient compte du 
temps dont il a besoin pour la transmission.

CSMA/CA

Utilisé par les WLAN IEEE 802.11.
Fonctionne en mode semi-duplex où un seul appareil envoie ou reçoit à la fois.
le processus CSMA/CA (Accès multiple avec écoute de porteuse et 
prévention des collisions) pour déterminer à quel moment un 
périphérique peut envoyer des données et ce qui doit se produire 
lorsque plusieurs périphériques envoient des données au même 
moment.

Processus de prévention des collisions CSMA/CA:

Lors de la transmission, les périphériques incluent également la 
durée nécessaire pour la transmission.
Les autres périphériques sur le support partagé reçoivent les 
informations de la durée du temps et savent combien de temps le 
support sera indisponible.

6.3 La trame de liaison de données

La Trame

Tous les protocoles de couche liaison de données encapsulent l'unité de données dans l'en-tête et dans la queue de bande pour former une trame.

La trame de liaison de données comprend trois éléments de base :

En-tête
Données
Queue de bande

Les champs de l'en-tête et de la queue de bande varient en fonction du protocole de couche liaison de données.

la quantité d'informations de contrôle requises dans la trame varie pour répondre aux exigences du contrôle d'accès du support et de la topologie logique.

champs de trame

les adresses de couche 2

Également appelé adresse physique.
Contenue dans l'en-tête du trame.
Utilisé uniquement pour la livraison locale d'un trame sur la liaison.
Mise à jour par chaque périphérique qui transmet la trame.

Trames de LAN et WAN

La topologie logique et le support physique déterminent le protocole de liaison de données utilisé :

Ethernet
802.11 sans fil
PPP (Point-to-Point Protocol)
HDLC (High Level Data Link Control)
Frame-Relay

Chaque protocole effectue un contrôle d'accès au support pour les topologies logiques spécifiées.

0 commentaires:

Enregistrer un commentaire