- Couche 2
-
Couche de liaison
Pile de protocoles 7 • Application 6 • Présentation 5 • Session 4 • Transport 3 • Réseau 2 • Liaison 1 • Physique Modèle Internet
Modèle OSIDans le domaine des réseaux informatiques, la couche de liaison de données est la seconde couche des sept couches du modèle OSI.
La couche de liaison de données est la couche de protocole qui transfère des données entre les nœuds adjacents d'un réseau étendu (WAN) ou entre des nœuds sur le même segment d'un réseau local (LAN). La couche de liaison de données fournit les moyens fonctionnels et procéduraux pour le transfert de données entre des entités d'un réseau et fournit dans certains cas les moyens de détecter et potentiellement corriger les erreurs qui peuvent survenir au niveau de la couche physique. Des exemples de protocoles de liaison de données sont Ethernet pour les réseaux locaux (multi-nœuds), le protocole point à point (PPP), HDLC et ADCCP pour des connexions point à points (double nœud).
La couche de liaison de données s'occupe de la livraison locale de trames entre dispositifs présents sur un même LAN. Les trames de liaison de données, comme sont nommés ces unités de données de protocole (PDU), ne franchissent pas les limites du réseau local. Le routage inter-réseau et l'adressage global sont des fonctions de couches supérieures, permettant aux protocoles de liaison de données de se focaliser au niveau local, de la livraison, de l'adressage et de l'arbitrage du support. Ainsi, cette couche est analogue à un policier qui ferait la circulation; il tente d'arbitrer entre les différentes parties s'affrontant pour l'accès au moyen de communication.
Quand des appareils essaient d'utiliser simultanément un support, des collisions de trame surviennent. Les protocoles de liaison de données spécifient comment les appareils détectent et se remettent de telles collisions, mais ils ne les empêchent pas d'arriver.
La livraison de trames par des appareils de couche 2 est établie par l'utilisation d'adresses non-ambigües de matériel. Un entête de trame contient l'adresse source et destination indiquant de quel appareil provient la trame et quel appareil est censé la recevoir et la traiter. A la différence des adresses routables et hiérarchiques de la couche réseau, les adresses de la couche 2 sont plates, c'est à dire qu'il n'y a pas de parties de cette adresse qui pourraient être utilisées pour identifier le groupe physique ou logique auquel l'adresse appartient.
La liaison de données fournit ainsi un transfert de données à travers la liaison physique. Ce transfert peut être fiable ou non; plusieurs protocoles de liaison de données n'ont pas de mécanismes d'accusé réception et acceptation des trames, et certains protocoles de liaison de données peuvent même n'avoir aucune sorte de somme de contrôle pour tester s'il y a eu des erreurs de transmission. Dans ces cas là, des protocoles de plus haut niveau doivent fournir du contrôle de flux, de la détection d'erreur, de l'accusé réception et de la retransmission.
Dans certains réseaux, comme les réseaux locaux IEEE 802, la couche de liaison de données est décrite plus en détail avec des sous-couches de Contrôle d'accès au support (Medium Access Control - MAC) et de Contrôle de la liaison logique (Logical Link Control - LLC); cela signifie que le protocole LLC IEEE 802.2 peut être utilisé avec toutes les couches MAC IEEE 802, comme Ethernet, Token ring, IEEE 802.11, etc., autant qu'avec certaines couches MAC non-802 comme FDDI. D'autres protocoles de liaison de données, comme HDLC, sont spécifiés pour inclure les deux sous-couches, bien qu'encore d'autres protocoles, comme Cisco HDLC, utilise le système de construction des trames de bas niveau de HDLC comme couche MAC en combinaison avec une couche LLC différente. Dans le standard ITU-T G.hn qui fournit un moyen de créer un réseau local haut débit (jusqu'à 1 Gigabit/s) par l'emploi du câblage existant de la maison (lignes électriques, lignes téléphoniques et des câbles coaxiaux), la couche de liaison de données est divisée en trois sous-couches (Convergence de Protocole d'Application, Contrôle de la liaison logique (LLC) et Contrôle d'accès au support (MAC))
D'après la sémantique de l'architecture réseau OSI, les protocoles de liaison de données répondent aux demandes de services provenant de la Couche de réseau et réalisent leur fonction par l'envoi de demandes de services à la couche physique.
Sommaire
Modes de communication
Communication orientée connexion
Article principal : Orienté connexion.Communication sans connexion
Article principal : Transmission en mode sans connexion.Sous-couches de la couche de liaison de données
La sous-couche Contrôle de la liaison logique (Logical Link Control - LLC)
La sous-couche la plus haute est celle du Contrôle de la liaison logique (Logical Link Control - LLC). Cette sous-couche multiplexe les protocoles fonctionnant au-dessus de la couche de liaison de données, et optionnellement, fournit le contrôle de flux, l'accusé réception et la correction d'erreur. Le LLC fournit l'adressage et le contrôle de la liaison de données. Il spécifie quels mécanismes doivent être utilisés pour adresser des stations sur le support de transmission et pour le contrôle de l'échange des données entre la machine de l'expéditeur et du destinataire.
La sous-couche de Contrôle d'accès au support (Media Access Control - MAC)
La sous-couche en dessous est celle du Contrôle d'accès au support (Media Access Control - MAC). Quelques fois, cela fait référence à la sous-couche déterminant qui est autorisé à accéder au support à tout moment (habituellement CSMA/CD). D'autres fois, cela se réfère à une structure de trame avec des adresses MAC à l'intérieur.
Il y a généralement deux formes de contrôle d'accès au support : distribuée et centralisée. Chacune d'elle peut être comparée à une communication entre personnes. Dans un réseau constitué de personnes se parlant (une conversation), nous recherchons de chacun des nos interlocuteurs des signes qu'ils vont se mettre à parler. Si deux personnes parlent en même temps, ils prendront du recul et commenceront un jeu long et élaboré pour dire "non, à vous d'abord".
La sous-couche de contrôle d'accès au support détermine aussi où une trame de données se finie et qu'une autre démarre. Il y a quatre moyens de faire ça : basé sur le temps, le comptage de caractère, le rembourrage d'octet (byte stuffing) et le rembourrage de bit (bit stuffing).
- L'approche basée sur le temps met simplement une quantité spécifiée de temps (un intervalle) entre les trames. Le principal défaut d'une telle méthode est que de nouveaux intervalles peuvent être introduits, ou des intervalles peuvent être perdus dû à des influences externes.
- Le comptage de caractères prend note simplement du nombre de caractères restant dans l'entête de la trame. Cette méthode, toutefois, est facilement perturbée si ce champ devient erroné d'une façon ou d'une autre, rendant ainsi difficile le suivi de la synchronisation.
- Le rembourrage d'octet fait précédé la trame d'une séquence d'octet particulière comme DLE STX et lui fait succéder par DLE ETX. Ces marques de début et de fin sont détectées et enlevées au niveau du destinataire.
- De façon similaire, le rembourrage de bit remplace ces marques de début et de fin par des drapeaux consistant à un motif particulier de bits (par exemple, un 0, six bits 1 et un 0). Les occurrences de ce motif de bit dans les données à transmettre sont évités par l'insertion d'un bit. Pour reprendre l'exemple ou le drapeau est 01111110, un 0 est inséré après cinq 1 consécutifs dans le flot de données. Les drapeaux et les 0 insérés sont enlevés à la réception. Cela permet d'avoir des trames de longueur arbitraire et une synchronisation aisée au niveau du destinataire. A noter que ce rembourrage avec un bit 0 survient même si le bit de donnée suivant est un 0, qui ne peut être confondu avec une séquence de synchronisation, pour que le destinataire puisse distinguer sans ambiguïté les bits de rembourrage des bits normaux.
Dans un réseau postal par exemple, chaque lettre est une trame de données, et on peut dire où elle commence et fini parce qu'elle est à l'intérieur d'une l'enveloppe. On peut aussi dire qu'une lettre commence par une phrase du type "Cher Monsieur" et fini par une phrase comme "Bien cordialement.".
Liste des services de la Couche de liaison de données
- Encapsulation des paquets de données de la couche réseau dans des trames.
- Synchronisation des trames
- La sous-couche de Contrôle de la liaison logique (Logical link control - LLC) :
- Le Contrôle d'erreur (Automatic Repeat reQuest,ARQ), en plus des ARQ fournis par quelques protocoles de la couche transport, des techniques forward error correction (FEC) fournies par la couche physique, et de la détection d'erreur et l'annulation de paquets fournis à toutes les couches, notamment la couche réseau. Le contrôle d'erreur de la couche de liaison de données (c'est à dire, la retransmission de paquets erronés) est fourni dans les réseaux sans-fil et les modems V.42 du réseau téléphonique, mais pas dans les protocoles LAN comme Ethernet, comme les erreurs de bit sont rares sur des fils courts. Dans ce dernier cas, seule la détection d'erreur et l'annulation de paquets erronés sont fournis.
- La sous-couche de Contrôle d'accès au support (Media access control - MAC) :
- Protocoles d'accès multiple pour le contrôle d'accès au canal, par exemple les protocoles CSMA/CD pour la détection de collision et la retransmission dans les réseaux à bus Ethernet et les réseau à concentrateurs (hubs), ou le protocole CSMA/CA pour l'évitement des collisions dans les réseaux sans-fils.
- Adressage physique (adressage MAC)
- La commutation LAN (Commutation de paquets) incluant le filtrage MAC et le spanning tree protocol
- La gestion de files d'attente des paquets de données ou leur ordonnancement
- La commutation Store-and-forward ou cut-through
- Le contrôle de la Qualité de Service (QoS)
- Les LAN virtuels (VLAN)
Exemples de protocole
- ARCnet
- ATM
- Cisco Discovery Protocol (CDP)
- Controller Area Network (CAN)
- Econet
- Ethernet
- Ethernet Automatic Protection Switching (EAPS)
- Fiber Distributed Data Interface (FDDI)
- Frame Relay
- High-Level Data Link Control (HDLC)
- IEEE 802.2 (fournit des fonctionnalités LLC aux couches MAC IEEE 802)
- IEEE 802.11 wireless LAN
- Link Access Procedures, D channel (LAPD)
- LocalTalk
- Multiprotocol Label Switching (MPLS)
- Point-to-Point Protocol (PPP)
- Serial Line Internet Protocol (SLIP) (obsolete)
- Spanning tree protocol
- StarLan
- Token ring
- et la plupart des communications série.
Interfaces
La couche de liaison de données est souvent implémentée dans les logiciels sous la forme d'un "pilote de carte réseau" (driver). Le système d'exploitation a une interface logicielle définie entre la liaison de données et la pile réseau et transport au-dessus. Cette interface n'est pas une couche en soi, mais plus une définition de l'interfaçage entre couches.
Lien avec le modèle TCP/IP
Dans le cadre du modèle TCP/IP (Suite des protocoles Internet), la couche de liaison de données du modèle OSI, en plus d'autres composants, est contenue dans la couche de plus bas niveau de TCP/IP, la couche de liaison. La couche de liaison du Protocol Internet ne se préoccupe que des aspects matériels jusqu'au point d'obtenir les adresses matériel pour situer les hôtes sur un lien réseau physique, et de transmettre des trames de données sur ce lien.
Ainsi, la couche de liaison a un périmètre plus large et comprend toutes les méthodes qui affectent le lien local, qui est un groupe de connexions qui sont limité en portée aux autres nœuds du réseau d'accès local.
Le modèle TCP/IP n'est pas une référence de conception complète, du haut vers le bas, pour les réseaux. Il a été formulé dans le but d'illustrer les groupes logiques et la portée des fonctionnalités nécessaires dans la conception de la suite des protocoles d'interconnexion de TCP/IP, nécessaire pour l'exploitation de l'Internet. En général, les comparaisons directes et strictes des modèles OSI et TCP/IP doivent être évités, car le découpage en couches dans TCP/IP n'est pas un critère de conception principal et elles ne sont en général pas très enrichissantes. En particulier, TCP/IP ne dicte pas une séquence hiérarchique stricte des exigences d'encapsulations, que l'on attribue aux protocoles OSI.
Voir aussi
- ODI
- NDIS
- SANA II - Standard Amiga Networking Architecture, version 2
- (en) Andrew S. Tanenbaum, Réseaux, Pearson Education, 2003 (ISBN 27-4407-001-7)
- http://www.frameip.com/osi/
References
- Portail de l’informatique
Catégorie : Modèle OSI
Wikimedia Foundation. 2010.