Sie sind auf Seite 1von 46

Ministère de l’Enseignement Supérieur

et de la Recherche Scientifique

Réseaux II 3ème SI

Mohamed Hajji 2019-2020


La Couche Liaison des Données 2
Objectifs

• Fonctions assurées par la couche liaison de données.

• Construction d’une trame.

• Techniques de détection et correction des erreurs du


support physique.

• Protocole HDLC.

3
Couche LD
Définir des règles pour l’émission et la réception de
données à travers la connexion physique de deux
systèmes:
 Transmettre les données sans erreurs.
 Déterminer la méthode d’accès au support.

 La communication entre deux machines de façon fiable et


efficace.

 La détermination de la manière dont les bits venant de la


couche physique sont regroupés en trames.

4
5

La Couche liaison de données


1. La transmission de données de manière fiable entre deux ou
plusieurs systèmes immédiatement adjacents.

 A l’émission: données sont assemblées en trame pour être échangées.


 A la réception: les frontières entre trames envoyées par la couche
physique doivent être détectées.

2. La détection et la correction des erreurs pouvant se produire dans


la couche physique.

3. Le contrôle de flux : Garantir que chaque récepteur reçoit à sa cadence


afin d’éviter qu’une extrémité reçoit à un rythme supérieur à celui avec
lequel elle émet.
 Arrêter le flux entrant dès qu’une situation de saturation est constatée.
La Couche liaison de données
Application •MAC (Medium Access Control): couche relative
à l'accès au support.
Une méthode d'accès est un ensemble de règles
Présentation définissant à quel moment la station peut
émettre.
Session •LLC (Logical Link Control): Sous couche
indépendante de la méthode d'accès et chargée
de la gestion logique de la liaison entre les deux
nœuds adjacents.
Transport

Réseau

Liaison de données

Physique
6
La Couche liaison de données

7
Protocole d’application
Application Application

Protocole de présentation
Présentation Présentation

Protocole de session
Session Session

Protocole de transport
Transport Transport
Frontière de sous-réseau de communication

Protocoles internes au sous réseau

Réseau Réseau Réseau Réseau

Liaison Liaison
Liaison de données de de Liaison de données
données données

Physique Physique Physique


Physique
Routeur Routeur
Hôte 1 Hôte 2
Protocole de couche réseau Hôte-routeur
Protocole de couche liaison de données Hôte-routeur

Protocole de couche physique Hôte-routeur


Equipements LD
Pont (Bridge)
- Intervient au niveau 2 du modèle OSI.
- Segmenter un réseau en deux Zones de travail (Segments).
- Prolonger la distance d’un segment.
- Augmenter le nombre d’ordinateurs connectés au réseau.
- Filtrer les informations en circulation dans un réseau en empêchant
celles destinées au LAN de se retrouver en dehors.
- Diviser en deux un réseau surchargé, afin de réduire le trafic sur
chaque segment et augmenter l’efficacité de chaque réseau.

9
Equipements LD
Commutateur (Switch)

- Equipement qui relie plusieurs segments dans un réseau.


- Intelligent par rapport au Hub.
- Contrairement au Hub, il ne reproduit pas sur tous les ports
chaque trame qu’il reçoit. Il sait sur quel port il va envoyer une
trame en fonction de son adresse de destination.

10
Equipements LD
Commutateur (Switch)

- Permet de réduire le domaine de collision et de garantir une


meilleure bande passante.
- Chaque station utilise toute la bande passante d’une manière
autonome.
- Peut gérer simultanément plusieurs liaisons.

11
Systèmes d’adressage
Communication  2 types d’adressage
• Une adresse physique (MAC): couche 2 qui sert pour
l'acheminement des trames au sein du même réseau local.
• Une adresse logique (IP): couche 3 qui sert pour l'acheminement
et le routage des paquets entre différents réseaux (LAN1 – LAN2,
LAN – WAN, WAN – LAN).

12
Adressage MAC
Adresse Physique: MAC adress (Medium Access Control)
• Chaque station (ordinateur, imprimante, commutateur…)
possède une adresse physique (constructeur)
• Adresses différentes de 6 octets (48 Bits)
• 12 chiffres hexadécimaux:
 6 chiffres sont administrés par l’IEEE et identifient le fabricant de la carte.
 6 chiffres forment le numéro de série de la carte est sont choisis par le
constructeur lui-même.

13
Adressage MAC
Protocole ARP: (Adress Resolution Protocol)

14
Construction des trames
Trame: bloc d'information véhiculé au travers d'un support
physique.

 Reconnaître le début et la fin grâce à une série de bits


particulière dénommée fanion ou préambule.
 Une trame est composée d’un en-tête (header), des
informations à transmettre, et d'un postambule (trailer).

Trame Ethernet
Construction des trames
Trame Ethernet: (IEEE 802.3)
 5 champs: 64 - 1518 Octets (hors préambule)
 Préambule: de 8 octets, sert à synchroniser les nœuds récepteurs.
 Adresse destination: permet d’envoyer la trame à un, plusieurs ou à tous les
nœuds, suivant son contenu.
 adresse physique ou adresse Multicast.
 Adresse source: identifie l’émetteur.

16
Construction des trames
Trame Ethernet: (IEEE 802.3)
 Type: contient le type de protocole de niveau 3 utilisé pour transmettre les
données de machine à machine
 Data: contient au minimum 46 octets d’informations et au maximum 1500
octets
 FCS: (Frame Control Séquence : séquence de contrôle de trame) contient les 4
octets résultats d’un contrôle polynomial CRC (Cyclical Redundancy Check).

 Un temps minimum de 9,6 ms s’écoule


entre 2 trames. Réseaux locaux 17
Détection d’erreurs
Perturbation des données transmises:
 Imperfections du support de transmission (affaiblissement,
déphasage)

 Présence de bruit électromagnétique

 Protéger les données émises contre les


erreurs introduites par le canal de transmission
18
Détection d’erreurs
 La technique adoptée par les systèmes de détection d’erreurs:
Ajouter des bits supplémentaires (dits redondants)

 Codeur à l’émission  Décodeur à la réception

19
Détection d’erreurs

 2 cas:
I. le décodeur corrige lui même automatiquement
certaines erreurs: correction d’erreurs directe

II. le décodeur ne peut que détecter des erreurs: correction


par retransmission: ARQ (Automatic Repeat Request) 20
Détection d’erreurs
 Détection d’erreurs par bites de parité:
• Rajouter un bit de parité à l’information transmise afin de
permettre à la station réceptrice de déterminer si l’information a
été corrompue.
• Deux modes :
 Parité paire: Le bit de parité est mis à 1 si le nombre de bits 1 est
impair et à 0 si le nombre de bits 1 est pair.
 Parité impaire: Le bit de parité est mis à 0 si le nombre de bits 1 est
impair et à 1 si le nombre de bits 1 est pair.
Détection d’erreurs
 Détection d’erreurs par bites de parité:
Exemple

22
Détection d’erreurs
 Détection d’erreurs par bites de parité:
Les caractères ASCII (7 bits) sont protégés par l’introduction d’un 8ème
bit : le bit de parité.
VRC (Vertical Redundancy Check),
 Exemple vérification par redondance verticale:
 Utilisée que dans les transmissions
asynchrones

23
Détection d’erreurs
 Détection d’erreurs par bites de parité:
Dans les transmissions synchrones, les caractères sont envoyés en blocs
 La technique du bit de parité est insuffisante, elle est complétée d’une
autre information : le LRC (Longitudinal Redundancy Check).

 Dans ce mode de contrôle dit de parité à deux


dimensions, le LRC est ajouté au bloc transmis.
 Chaque bit du caractère LRC correspond à la «parité» des
bits de même rang que des caractères composant le
message.
 Le LRC est lui-même protégé par un bit de parité (VRC).
24
Détection d’erreurs
 Détection d’erreurs par bites de parité:

 Exemple

25
Détection d’erreurs
 Détection d’erreurs par bites de parité:

Simple bit de parité

Bits de parité bidimensionnelle 26


Détection d’erreurs
 Détection d’erreurs par redondance cyclique:

CRC: Cyclic Redundancy


Check

La méthode de contrôle par clé calculée considère le bloc de N bits


à transmettre comme un polynôme : A(x).
 Un polynôme P(x) (construit à partir de A(x)) est divisé par un
autre polynôme, dit polynôme générateur G(x) (selon les règles de
l’arithmétique booléenne).
 Le reste de cette division R(x) constitue le CRC parfois appelé aussi
FCS (Frame Check Sequence).
 Le CRC calculé est transmis à la suite du bloc de données.
27
Détection d’erreurs
 Détection d’erreurs par redondance cyclique:

 Le CRC calculé est transmis à la suite du bloc de données.


 En réception, le destinataire effectue la même opération sur le
bloc reçu.
 Le CRC transmis et celui calculé par le récepteur sont comparés, si
les valeurs diffèrent une erreur est signalée.

28
Détection d’erreurs
 Détection d’erreurs par redondance cyclique:

29
Détection d’erreurs
 Détection d’erreurs par redondance cyclique:

 P(x)= xk. A(x)


•A(x): polynôme de degré n associé à l'information initiale (à transmettre)
•G(x): polynôme générateur de degré k. Ce polynôme est connu de l'émetteur et du
récepteur, possédant des propriétés mathématiques particulières.
 Plusieurs types de CRC:
•CRC-12 utilisé pour un caractère de 6 bits
•CRC-16 utilisé dans les réseaux WANs
•CRC-32 utilisé dans les réseaux locaux

30
Détection d’erreurs
 Détection d’erreurs par redondance cyclique:
 En Emission:
• On multiplie A(x) par xk (on rajoute k bits à 0 à droite et on obtient un polynôme de
degré n+k): P(x)= xk. A(x)
• On effectue la division euclidienne modulo 2 du polynôme ainsi obtenu par le
polynôme générateur G(x) :
xk. A(x) = Q(x). G(x) + R(x)
Q(x) est le quotient et R(x) est le reste et le polynôme de contrôle de degré k-1
• On transmet le polynôme P(x) + R(x) = xk . A(x) + R(x)
N.B: En algèbre modulo 2, l'addition et la soustraction sont identiques et
correspondent à un ou exclusif binaire.

 A la réception:
On divise le polynôme associé P(x) + R(x) par G(x) et le reste doit être nul, sinon la
transmission est mauvaise. 31
Détection d’erreurs
 Détection d’erreurs par redondance cyclique: Exemple
• Au niveau de l’émission

A = 1101011011  A(x) = x9 + x8 + x6 + x4 + x3 + x +1
G = 10011  G(x) = x4 + x + 1
-- Multiplions A par x4  P= 1101011011 0000
-- Divisant P(x) par G(x) en utilisant l’opération XOR (OU exclusif)
-- Le reste obtenu correspond au FCS donné par 1110
-- Le message envoyé est : P – R = 11010110111110

• A la réception
-- La station effectue la division par le même CRC de la séquence entière.
 Si le reste est 0, donc pas d’erreur.
32
Détection d’erreurs
 Détection d’erreurs par redondance cyclique: Exemple
P(x) G(x)
A(x)

R(x)
33
Détection d’erreurs
 Détection d’erreurs par redondance cyclique: Exemple
 Décodage

P(x) + R(x) G(x)

34
Correction d’erreurs

 La détection d’erreur suivie d’une retransmission est la solution


la plus utilisée dans les réseaux informatiques.

 Des mécanismes d’accusés de réception (ACKnowledge


acquittements) permettent de confirmer à l’émetteur que les
données transmises sont bien arrivées sans erreur.

 Divers types de politiques d’acquittement et de retransmission


peuvent être adaptés:
 Mécanisme d’acquittement
 Retransmission avec arrêt et attente
 Retransmission continue
 Retransmission à réception sélective

35
Correction d’erreurs
 Mécanismes d’acquittement:
• Acquittement négatif: (le moins fiable – le plus économique) :
Lorsqu’une trame est mal reçue, la station réceptrice envoie une
demande de retransmission à l’émetteur et ne fait rien en cas de
bonne réception.
 Problème en cas de perte de demande de retransmission.

• Acquittement positif: (le plus employé):


Lorsqu’une trame est bien reçue, la station réceptrice envoie une
trame d’acquittement et ne fait rien en cas de mauvaise
réception. L’émetteur déclenche un timer après l’émission de
chaque trame, si l’acquittement positif n’est pas reçu avant
l’expiration du timer, il ré-envoie la trame.
36
Correction d’erreurs
 Retransmission avec arrêt et attente: (Protocole STOP AND
WAIT)
L’émetteur transmet le bloc de données (composé de bits de
données + FCS) et attend un accusé de réception positif ou négatif :

 Si l’accusé de réception est positif (ACK, ACKnowledge):


il émet le bloc suivant, puis il attend le prochain accusé de réception.

 Si l’accusé de réception est négatif (NACK, Not ACKnowledge):


il réémet le bloc à nouveau.

37
Correction d’erreurs
 Retransmission continue: (Protocole à fenêtre glissante)

 Avec cette méthode, l’émetteur envoie une série de bloc successif


contenant des numéros de séquences sans attendre d’accusé de
réception entre deux blocs, il ne s’interrompt que lorsqu’il reçoit un
accusé de réception négatif (NACK).

 Dans ce cas la l’émetteur retransmet alors le bloc erroné ainsi que


les blocs suivants.

**Exemple:
Si l’émetteur envoie 10 blocs numérotés de 1 à 10, et que le bloc 7
est altéré, le récepteur envoie un accusé de réception négatif pour ce
bloc à l’émetteur, qui lui envoie les blocs 7, 8, 9 et 10.
38
Correction d’erreurs
 Retransmission à réception sélective: (Protocole à fenêtre
glissante)
 Elle suit le même principe que celui de la transmission continue,
sauf dans ce cas lors d’un accusé de réception négatif, seul le bloc
erroné est retransmis.

**Remarque
Quel que soit le type de retransmission, si l’émetteur ne reçoit pas
d’accusé de réception après un délai donné, le bloc non accusé est
réémis automatiquement, c’est ce qu’on appelle retransmission après
dépassement de délai d’attente.

39
Correction d’erreurs
 Notion de taux d’erreurs:
 La qualité de transmission) se mesure par le taux d’erreur appelé
BER (Bit Error Rate).
BER: nombre de bits erronés rapporté au nombre total de bit transmis.
 Le taux d’erreurs varie en pratique de 10-4 (ligne téléphonique) à 10-9
(réseaux locaux).

 Le taux d’erreurs est devenu très satisfaisant descendant souvent


sous la barre des 10-9 et cela provient de techniques de codage plus
performantes et de l’utilisation de support de transmission de très
bonnes qualités comme la fibre optique.

40
Protocole HDLC
Protocole HDLC
HDLC : High-Level Data Link Control
Offre un service de transfert de données fiable et efficace entre
deux systèmes adjacents.

1. Le PC émetteur va encapsuler les paquets IP dans une trame


Ethernet avant de le transmettre par sa carte réseau.
2. Lorsque cette trame Ethernet va être reçue par le routeur 1 , il va
décapsuler le paquet IP pour l’encapsuler dans une trame HDLC.

42
Applications 2
Applications
Exercice 1

Déterminer les domaines de collision dans


chacun des réseaux suivants

44
Applications
Exercice 1

Déterminer les domaines de collision dans


chacun des réseaux suivants

switch

45
Applications
Exercice 2

Vérifier s’il y a des erreurs dans le mot:


10101001001000101010

Polynôme générateur G(x) = x4 + x + 1

Das könnte Ihnen auch gefallen