Verrouillage de trame de couche 2

Voir le sujet précédent Voir le sujet suivant Aller en bas

Verrouillage de trame de couche 2

Message par Witaales le Ven 28 Juil - 22:00

Cette page explique comment les trames sont créées sur la couche 2 du modèle OSI.

Les trains binaires codés sur un média physique constituent une réalisation technologique remarquable. Cependant, à eux seuls, ils ne suffisent pas à assurer la communication. Le verrouillage de trame permet de récupérer des informations essentielles qu’il n’était pas possible d’obtenir uniquement avec les trains binaires codés. Ces informations sont les suivantes:


Quels sont les ordinateurs en communication?
Quand commence la communication entre des ordinateurs et quand se termine-t-elle?
Quelles erreurs se sont produites lors de la communication entre les ordinateurs?
Quel sera le prochain ordinateur à communiquer?
Le verrouillage de trame est le processus d’encapsulation de la couche 2. Une trame est une unité de données de protocole de couche 2.

Un graphique de tension en fonction du temps pourrait être utilisé pour visualiser les bits. Cependant, il peut s’avérer trop difficile de représenter sous forme de graphique les informations d’adresse et de contrôle pour les unités de données plus importantes. Vous pouvez également utiliser le schéma de structure de trame, qui est articulé sur le diagramme de tension en fonction du temps. Les schémas de format de trame se lisent de gauche à droite, comme un oscillogramme. Les schémas de structure de trame font apparaître différents regroupements de bits (ou champs), qui remplissent d’autres fonctions.

Il existe plusieurs types de trame différents, décrits par diverses normes. Une trame générique comprend des sections appelées champs. Chaque champ est constitué d’octets. Les noms des champs sont les suivants:

Champ de début de trame
Champ d’adresse
Champ de longueur/de type
Champ de données
Champ FCS (Frame Check Sequence = Séquence de contrôle de trame)
Les ordinateurs connectés à un média physique doivent pouvoir signaler qu’ils s’apprêtent à transmettre une trame. Différentes technologies apportent une solution. Quelle que soit la technologie, toutes les trames débutent par une séquence d’octets pour signaler la transmission des données.

Toutes les trames contiennent des informations d’identification, telles que le nom du nœud source, ou adresse MAC source, et celui du nœud de destination, ou adresse MAC de destination.

La plupart des trames contiennent des champs spécialisés. Dans certaines technologies, un champ de longueur indique la longueur exacte de la trame en octets. Certaines trames comportent un champ de type précisant le protocole de couche 3 utilisé par l’équipement qui veut envoyer des données.

Les trames sont utilisées pour envoyer des données de couche supérieure, puis des données d’application utilisateur d’une source à une destination. Le paquet de données inclut le message à envoyer ou les données d’application utilisateur. À des fins de synchronisation, d’autres octets peuvent être ajoutés pour que les trames aient une longueur minimale. Des octets LLC sont également ajoutés au champ de données dans les trames IEEE standard. La sous-couche LLC prend les données de protocole réseau, c’est-à-dire un paquet IP, et y ajoute des informations de contrôle pour faciliter l’acheminement de ce paquet IP jusqu’au nœud de destination. La couche 2 communique avec les couches de niveau supérieur par le biais de la sous-couche LLC.

Toutes les trames, ainsi que les bits, les octets et les champs qu’elles contiennent, peuvent comporter des erreurs provenant d’une multitude de sources. Le champ de la séquence de contrôle de trame (FCS) contient un numéro, calculé par l’ordinateur source, qui repose sur les données contenues dans la trame. Ce numéro est ajouté à la fin de la trame qui est envoyée. Lorsque le nœud de destination reçoit la trame, il calcule à nouveau la séquence de contrôle de trame et la compare à celle qui est incluse dans la trame. Si les deux numéros sont différents, il y a une erreur et la trame est abandonnée.

Étant donné que la source ne peut pas détecter que la trame a été abandonnée, la retransmission doit être lancée par des protocoles orientés connexion de couche supérieure fournissant le contrôle de flux de données. Habituellement la retransmission a lieu, parce que ces protocoles, tels que TCP, s’attendent à ce qu’un accusé de réception de trame (ACK) soit envoyé par la station homologue dans un laps de temps donné.

Il y a trois façons de calculer le numéro de séquence de contrôle de trame:

Code de redondance cyclique (CRC) – exécution des calculs sur les données.
Parité bidimensionnelle – place des octets individuels dans une matrice bidirectionnelle et effectue des contrôles de redondance verticalement et horizontalement sur la matrice, ce qui crée ainsi un octet supplémentaire produisant un nombre pair ou impair de 1 binaires.
Somme de contrôle Internet – somme résultant de l’addition des valeurs de tous les bits de données.
Le nœud qui transmet les données doit obtenir l’attention des autres équipements pour commencer et terminer une trame. Le champ de longueur indique où la trame se termine. La trame se termine après la séquence de contrôle de trame. Il y a parfois une séquence formelle d’octets appelée «délimiteur de fin de trame».

La page suivante présente la structure de trame d’un réseau Ethernet.
avatar
Witaales
Je suis le FondaTEAM
Je suis le FondaTEAM

Masculin Nombre de messages : 859
Age : 29
Date d'inscription : 10/03/2006


La Quête Argent: Stat SP
La Quête Or: Stat SP

Voir le profil de l'utilisateur http://cyril.mrim.site.voila.fr/VIPO.html

Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum