1 / 29

Télématique – INF3803

Télématique – INF3803. Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé. Introduction. La couche liaison de données s'occupe : de l'adressage physique; de la topologie de réseau; de la gestion de ligne; de la signalisation des erreurs; de la livraison ordonnée des trames;

misae
Download Presentation

Télématique – INF3803

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Télématique – INF3803 Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé

  2. Introduction La couche liaison de données s'occupe : • de l'adressage physique; • de la topologie de réseau; • de la gestion de ligne; • de la signalisation des erreurs; • de la livraison ordonnée des trames; • du contrôle de flux.

  3. Les normes de réseau local La couche 1 englobe : • les médias, • les signaux, • les flux binaires se déplaçant sur les médias, • les composants qui envoient des signaux sur les médias, • ainsi que diverses topologies

  4. Comparaison des couches 1 et 2 du modèle OSI avec diverses normes de réseau local

  5. IEEE Le modèle OSI compte sept couches. Les normes de l'IEEE ne concernent que les deux couches inférieures et la couche Liaison de données est divisée en deux : • la norme 802.2 définissant la sous-couche LLC, indépendante de la technologie, • et les éléments particuliers, liés à la technologie, qui comprennent la connectivité de la couche 1.

  6. IEEE L'IEEE divise la couche liaison de données du modèle OSI en deux sous-couches distinctes. Les sous-couches IEEE reconnues sont : • la sous-couche MAC (Media Access Control) qui fait la transition vers le média physique, • la sous-couche LLC (Logical Link Control) qui est l'interface avec la couche Réseau.

  7. La couche 2 La couche 2 met en jeu quatre concepts essentiels que vous devez bien connaître : • La couche 2 communique avec les couches de niveau supérieur à travers la sous-couche LLC. • Elle utilise une convention non hiérarchique d'attribution de noms (ces noms sont des identificateurs uniques, les adresses). • Elle fait appel à la mise en trame pour organiser ou regrouper les données. • La couche 2 utilise le mécanisme de contrôle de l'accès au média (MAC) pour choisir l'ordinateur qui transmettra les données binaires, parmi un groupe d'ordinateurs cherchant tous à transmettre des données en même temps.

  8. L'adressage MAC • Identificateurs MAC de la couche Liaison de données • Comment la carte réseau utilise-t-elle les adresses MAC • L'encapsulation et la désencapsulation des adresses de couche 2 • Les limitations de l'adressage MAC

  9. La mise en trame La mise en trame aide à transmettre des informations essentielles impossibles à extraire d'un train binaire codé : • quel ordinateur communique avec quel autre; • le début et la fin de la communication entre des ordinateurs particuliers; • quelles erreurs se sont produites pendant la communication; • à qui le tour de " parler " dans une conversation entre ordinateurs.

  10. Schéma de la structure de trame

  11. Trois analogies pour illustrer les trames • Analogie du cadre d'un tableau • Analogie avec l'emballage et l'expédition • Analogie avec le cinéma et la télévision

  12. Un format de trame générique

  13. Problèmes et solutions liés aux erreurs de trame Il existe trois méthodes principales de calcul de la séquence de contrôle de trame : • Le code de redondance cyclique (CRC) - consistant à effectuer des calculs polynomiaux sur les données • La parité bidimensionnelle - qui ajoute un 8ème bit de façon à toujours avoir un nombre pair ou impair de 1 binaires dans une séquence de huit bits • La somme de contrôle Internet - calculée par addition des valeurs de tous les bits de données.

  14. Contrôle de l'accès au média ou MAC (Media Access Control) • Définition de MAC • Protocoles MAC déterministes • Protocoles MAC non déterministes • Trois applications techniques et leur méthode MAC

  15. Définition de MAC L'expression " contrôle de l'accès au média " ou MAC (Media Access Control) fait référence aux protocoles qui, dans un environnement à média partagé (domaine de collisions), déterminent l'ordinateur autorisé à transmettre des données.

  16. Définition de MAC (suite) Il existe deux grandes familles de protocoles MAC : • les protocoles déterministes (chacun son tour), • les protocoles non déterministes (premier arrivé, premier servi).

  17. Protocoles MAC déterministes Les protocoles MAC déterministes font appel à une forme de " chacun son tour "

  18. Protocoles MAC non déterministes • Les protocoles MAC non déterministes font appel à la méthode du "premier arrivé, premier servi".

  19. Notions de base sur l'interface FDDI

  20. Notions de base sur l'interface FDDI (suite) L'interface FDDI a quatre caractéristiques : • Méthode de contrôle de l'accès au média (MAC); • Protocole de couche physique (PHY); • Support de transmission physique (PMD); • Gestion de stations (SMT). Voir document Word

  21. Contrôle de l'accès au média dans un réseau FDDI

  22. Les médias FDDI

  23. Les médias FDDI (suite)

  24. La fibre optique La fibre optique offre plusieurs avantages par rapport au câble de cuivre: • la sécurité - La fibre optique n'émet pas de signaux électriques pouvant être interceptés; • la fiabilité - La fibre optique est à l'abri des perturbations électriques; • la vitesse - La fibre optique possède un débit potentiel beaucoup plus élevé que le câble de cuivre.

  25. La famille Ethernet

  26. Configuration de trame Ethernet

  27. La méthode de contrôle d'accès Ethernet La méthode d'accès CSMA/CD utilisée par le réseau Ethernet assure les trois fonctions suivantes : • transmission et réception de paquets de données; • décodage et vérification des paquets pour s'assurer qu'ils ont une adresse valide avant de les passer aux couches supérieures du modèle OSI.; • détection d'erreurs à l'intérieur des paquets de données ou sur le réseau.

  28. Dispositifs de la couche 2 • Les cartes réseau; • Les ponts; • Les commutateurs;

  29. Effets des unités de couche 2 sur le flux de données • Segmentation de réseau local Ethernet; • Utilisation de ponts pour segmenter un domaine de collisions; • Utilisation de commutateurs pour segmenter un domaine de collisions; • Segmentation d'un domaine de collisions par des routeurs.

More Related