Chapitre 4 - Couche Liaison
Chapitre 4 - Couche Liaison
Chapitre 4 - Couche Liaison
CHAPITRE 4:
Couche liaison de données
Accès contrôlé
• Accès déterministe où chaque nœud a son propre temps sur le support.
• Utilisé sur les anciens réseaux tels que Token Ring et ARCNET.
2. Topologies du réseau
Accès avec gestion des conflits – CSMA/CD
Processus de détection des collisions CSMA/CD:
• Utilisé par les réseaux locaux Ethernet.
• Fonctionne en mode semi-duplex où un seul appareil envoie ou reçoit à la fois.
• Le processus d'accès multiple avec écoute de porteuse et détection de collision (CSMA/CD)
est utiliser pour déterminer quand un périphérique peut envoyer des données et ce qui doit
se produire lorsque plusieurs périphériques envoient des données au même moment.
• Il détecte que le canal partagé est occupé lorsqu’une diffusion a lieu et interrompt la diffusion
jusqu’à ce que le canal soit libre.
• Dans CSMA/CD, la collision est détectée par la détection de diffusion des autres stations. Lors
de la détection de collision dans CSMA/CD, la transmission est arrêtée et un signal de
brouillage est envoyé par les stations, puis la station attend un contexte temporel aléatoire
avant la retransmission.
2. Topologies du réseau
Accès avec gestion des conflits – CSMA/CA
CSMA/CA
• Utilisé par les WLAN IEEE 802.11.
• Fonctionne en mode semi-duplex où un seul appareil envoie ou reçoit à la fois.
• le processus CSMA/CA (Accès multiple avec écoute de porteuse et prévention des collisions) est
utilisé pour déterminer à quel moment un périphérique peut envoyer des données et ce qui doit
se produire lorsque plusieurs périphériques envoient des données au même moment.
Processus de prévention des collisions CSMA/CA:
• Une station voulant transmettre écoute le support, et s’il est occupé, la transmission est différée
• Si le support est libre pour un temps spécifique (appelé Distributed Inter Frame Space : DIFS),
alors la station est autorisée à transmettre
• Pour réduire la probabilité d’avoir deux stations entrant en collision car ne pouvant pas s’entendre
l’une l’autre, le standard définit :
le mécanisme de Virtual Carrier Sense (sensation virtuelle de porteuse) via l’indicateur NAV
(Network Allocation Vector)
un mécanisme de contention.
2. Topologies du réseau
Accès avec gestion des conflits – CSMA/CA
• Avant qu’un appareil du réseau ne commence une transmission, il envoie d’abord des informations (dans le
champ Duration de la trame RTS) à tous les autres participants. La station indique combien de temps le réseau sera occupé
par sa transmission. Tout autre appareil saisit cette information dans son NAV personnel.
• Lorsque le NAV à 0 : le support ou médium est donc à nouveau libre.
• Le standard définit 4 types d’espace entre deux trames, utilisés pour leurs différentes propriétés :
• le SIFS (Short Inter Frame Space) de 28µs est utilisé pour séparer les transmissions appartenant a un même dialogue (par
exemple Fragment-ACK). C’est le plus petit écart entre deux trames et il y a au plus une seule station autorisée a
transmettre après cet intervalle.
• le PIFS (Point Coordination IFS) de 78µs est utilisé par le Point d’accès pour obtenir l’accès au support avant n’importe
quelle autre station.
• le DIFS (Distributed IFS) de 128µs est l’intervalle utilisé par une station voulant commencer une nouvelle transmission.
• le EIFS (Extended IFS) est l’intervalle le plus long utilisé par une station recevant un paquet qu’elle ne comprend pas. Ceci
permet d’éviter que la station qui ne comprend pas l’information de durée ne provoque de collision avec un futur paquet
2. Topologies du réseau
Accès avec gestion des conflits – CSMA/CA
• A la fin de la transmission d’un paquet de données, le support redevient libre, et il est possible que deux stations
démarrent un échange simultanément. => La norme IEEE802.11 a mis en place une temporisation aléatoire appelée
contention ou backoff.
• chaque station choisit un nombre aléatoire entre 0 et N et attend ce nombre de slots avant d’accéder au support.
• le back off est exponentiel, c’est-à-dire qu’à chaque fois qu’une station entre en collision, le temps d’attente
augmente exponentiellement.
• l’algorithme de backoff exponentiel est exécuté quand une station veut émettre et que le support est occupé ou
après chaque transmission ou retransmission réussie. Ce mécanisme n’est pas utilisé quand la station décide de
transmettre un nouveau paquet et que le support a été libre pour un temps supérieur au DIFS.
• la détection de collision est détecté par non-réception d’ACK.
2. Topologies du réseau
Accès avec gestion des conflits – CSMA/CA
Faiblesse de CSMA/CA
• Risque que le temps de backoff soit le
même pour deux stations
• Problème de station caché
2. Topologies du réseau
Accès avec gestion des conflits – CSMA/CA
2. Topologies du réseau
CSMA/CA avec RTS/CTS
• une station voulant émettre transmet d’abord un paquet de contrôle court (risque de collision faible) appelé RTS
(Request To Send), qui donnera la source, la destination, et la durée de la transaction
• la station destination répond (si le support est libre) avec un paquet de contrôle de réponse appelé CTS (Clear To
Send), qui inclura les mêmes informations sur la durée. Après réception de CTS, la station peut transmettre ses
données, dont la bonne réception est confirmée par un paquet ACK (Acknowledge)
• les différents noeuds mettent alors en œuvre un mécanisme de contention (retard de durée aléatoire) à l’issue
duquel le noeud au retard le plus faible peut envoyer ses données
• Ce mécanisme de contention permet au point d’accès de distribuer des priorités aux différentes stations du réseau.
3. Trame de liaison de données
La trame
Tous les protocoles de couche liaison de données encapsulent l'unité de données dans l'en-tête et
dans la queue de bande pour former une trame.
La trame de liaison de données comprend trois éléments de base :
• En-tête
• Données
• Queue de bande
Les champs de l'en-tête et de la queue de bande varient en fonction du protocole de couche liaison
de données.
la quantité d'informations de contrôle requises dans la trame varie pour répondre aux exigences du
contrôle d'accès du support et de la topologie logique.
3. Trame de liaison de données
champs de trame
Champ Description
Début et fin du trame Identifie le début et la fin du trame
Adressage Indique les nœuds source et destination
Type Identifie le protocole encapsulé de couche 3
Contrôle Identifie les services de contrôle de flux
Données Contient la charge utile du trame
Détection des erreurs est utilisé pour déterminer les erreurs de transmission
3. Trame de liaison de données
les adresses de couche 2