Formation Cisco CCNA
Couche 2 – La couche liaison de données
Le modèle OSI comprend 2 couches dites « matérielles » ; en opposition aux couches logicielles. La couche 1 englobe les médias, les signaux ainsi que les bits se déplaçant sur diverses topologies. La couche Liaison de données a pour fonction de combler tous les manques de la couche physique afin de permettre la communication réseau.
Les normes de réseau local
IEEE et le modèle OSI
Les normes IEEE sont actuellement les normes pré dominantes. Selon l’IEEE, on divise la partie matérielle du modèle OSI en 2 parties : o La norme LLC 802.2, ne dépendant pas de la technologie du média utilisé o Les éléments spécifiques, tributaires de la technologie, qui intègrent la couche physique du modèle OSI. De plus, cette division sépare la couche Liaison de données en 2 parties : o Média Access Control (MAC) : transmission vers le bas jusqu’au média o Logical Link Control (LLC) : transmission vers le haut jusqu’à la couche réseau.
Les adresses MAC
Une adresse MAC est une adresse matérielle ; c’est-à-dire une adresse unique non modifiable par l’administrateur et stockée sur une mémoire morte (ROM) de la carte réseau.
Les adresses MAC comportent 48bits et sont exprimées sous la forme de 12 chiffres hexadécimaux : o 6 chiffres sont administrés par l’IEEE et identifient le fabricant de la carte o 6 chiffres forment le numéro de série de la carte. On peut les représenter de 2 manières différentes : par groupe de 4 chiffres séparés par des points ou par groupe de 2 chiffres séparés par des tirets Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56. Les LANs de type Ethernet et 802.3 sont dés réseaux dits de broadcast, ce qui signifie que tous les hôtes voient toutes les trames. L’adressage MAC est donc un élément important afin de pouvoir déterminer les émetteurs et les destinataires en lisant les trames.
Les sous-couches LLC et MAC 3.2.1. Le contrôle de lien logique (LLC)
La sous-couche LLC a été créée afin de permettre à une partie de la couche liaison de données de fonctionner indépendamment des technologies existantes. Cela assure la polyvalence des services fournis aux protocoles de couche réseau situés en amont de cette couche tout en communiquant avec les différentes technologies utilisées pour véhiculer les informations entre la source et la destination. Le rôle de cette sous-couche est de réceptionner le paquet IP et d’y ajouter les informations de contrôle pour en faciliter l’acheminement jusqu’à la destination. Elle ajoute 2 éléments d’adressage décrit dans la spécification LLC 802.2 La norme IEEE 802.2 définit un certain nombre de champs dans les trames, lesquelles permettent à plusieurs protocoles de couche supérieure de partager une liaison de données physique.
La sous-couche MAC
La sous-couche MAC concerne les protocoles que doit suivre un hôte pour accéder au média. Dans un environnement de média partagé, il permet de déterminer quel ordinateur peut parler. On distingue 2 types de protocoles MAC :
o Déterministes : chacun son tour o Exemple : Token Ring o Non déterministe : premier arrivé premier servi o Exemple : Ethernet.
Notions de base de la technologie Token Ring
Token Ring, mis en place par IBM, a commencé à se développer au début des années 70. C’est aujourd’hui le deuxième type de réseau derrière Ethernet.
Principe du MAC Token Ring : le passage de jeton
La topologie physique de Token Ring est en étoile, sa topologie logique en anneau. Dans cet anneau, une petite trame ; le jeton ; circule. Toutes les stations le reçoivent tour à tour. Si une station n’a rien à émettre, elle se contente de récupérer le jeton et de le transmettre à son voisin. Si par contre elle désire émettre des données sur le réseau, elle saisit le jeton, en altère un bit pour en faire son début de trame, puis y ajoute les informations à transmettre avant de transmettre cela à son voisin. Pendant ce temps, aucun jeton ne circule sur le réseau. La trame circule autour de l’anneau jusqu’au destinataire, qui réceptionne la trame, la copie afin de la traiter puis la remet sur le réseau qu’elle parcourt jusqu’à l’émetteur. Ce dernier s’assure que le destinataire a bien reçu la trame, puis peut soit émettre une nouvelle trame soit ; s’il n’a plus rien à émettre ; remettre le jeton sur le réseau. Ce principe comporte 2 avantages : il est exempt de toute collision et permet un accès déterministe au média grâce au système de priorité.
Système de priorité d’accès au média
Chaque hôte dispose d’une priorité d’accès au média. Il existe donc une hiérarchie concernant le droit d’accès au média. Si un hôte A disposant d’une priorité plus haute ; que celui en train d’émettre désire communiquer ; il inscrit son niveau de priorité dans le champ réservation de la trame. Lorsque l’hôte B émetteur récupère sa trame, il inspecte le champ réservation et ; si celui-ci est plus élevé que sa propre priorité ; arrête immédiatement d’émettre et remet le jeton sur le réseau avec pour priorité la valeur du champ réservation.
Notions de base de l’interface FDDI (Fiber Distributed Data Interface)
Principe d’accès au média de la technologie FDDI
La technologie FDDI utilise le même principe d’accès au média que Token Ring ; à savoir un accès déterministe de type « passage de jeton » ; en ajoutant à celle-ci un second anneau permettant d’assurer un transit fiable si une panne survient sur le premier. Les deux anneaux circulent dans des directions opposées.
Signalisation et médias FDDI
La méthode de codage utilisée par la technologie FDDI est le codage 4B/5B. Les sources de signax sont des LED ou des Lasers.
Le média utilisé est la fibre optique pour les raisons suivantes : – aucune émission de signaux électriques pouvant être surveillés – aucune sensibilité par rapport aux interférences électriques – débit plus élevé que les médias à base de cuivres
On distingue 2 types de fibre optique : – monomode : un seul faisceau parcourt la fibre, les lasers sont utilisés comme émetteurs récepteurs