ME
Auteur

ESSADDOUKI Mostafa

@BeyondTechnologies

The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.

Réseaux informatiques et sécurité Premium

Architectures réseaux

Dans la pratique, les réseaux locaux ne sont pas réellement considérés en termes de couches de protocole mais par architecture de réseau local ou architecture de réseau. Une architecture réseau, telle qu'Ethernet, fournit un ensemble de spécifications régissant l'accès au support, l'adressage physique et l'interaction des ordinateurs avec le support de transmission. Lorsque vous choisissez une architecture de réseau, vous décidez en fait de la conception de la couche liaison de données.

Réseaux informatiques et sécurité Premium

Protocoles de canalisation pour le contrôle d'accès aux médias

La canalisation (ou partition de canal, comme on l'appelle parfois) est une méthode d'accès multiple dans laquelle la largeur de bande disponible d'une liaison est partagée en temps, en fréquence ou par code, entre différentes stations. Il existe trois protocoles de canalisation : FDMA, TDMA et CDMA.

Réseaux informatiques et sécurité Premium

Méthode d'Accès aléatoire pour le contrôle d'accès aux médias

Dans les méthodes à accès aléatoire ou à conflit, aucune station n'est supérieure à une autre et aucune n'a le contrôle sur une autre. A chaque instance, une station qui a des données à envoyer utilise une procédure définie par le protocole pour prendre une décision sur l'envoi ou non. Cette décision dépend de l'état du support (inactif ou occupé). En d'autres termes, chaque station peut émettre quand elle le souhaite à condition de suivre la procédure prédéfinie, notamment en testant l'état du support.

Réseaux informatiques et sécurité Premium

Contrôle d'accès aux médias (MAC)

Le contrôle d'accès au support (MAC) est une sous-couche de la couche liaison de données. Il est responsable du contrôle de flux et du multiplexage du support de transmission. Il contrôle la transmission de paquets de données via des canaux partagés à distance. Il envoie des données sur la carte d'interface réseau.

Réseaux informatiques et sécurité Premium

Protocole point à point (PPP)

Le protocole point à point (PPP) est essentiellement une suite de protocoles asymétriques pour différentes connexions ou liaisons qui ne fournissent aucun découpage de trames, c'est-à-dire des tuyaux de bits bruts. Le PPP fait également appel à d'autres protocoles pour établir la connexion, authentifier les utilisateurs et transporter les données de la couche réseau. PPP n'est pas un protocole unique mais une suite de protocoles qui comprend des protocoles qui traitent simplement de différents aspects de la communication point à point de la couche 2. Il y a essentiellement deux routeurs dans la session PPP, à savoir l'initiateur (principalement le client) et le répondeur (principalement le serveur).

Réseaux informatiques et sécurité Premium

Contrôle de liaison de données de haut niveau (HDLC)

Le contrôle de liaison de données de haut niveau (HDLC) est un protocole orienté bits pour la communication sur des liaisons point à point et multipoint. Il implémente le protocole Stop-and-Wait. Bien que ce protocole soit plus une question théorique que pratique, la plupart des concepts définis dans ce protocole sont à la base d'autres protocoles pratiques tels que PPP, ou le protocole Ethernet, ou dans les réseaux locaux sans fil.

Réseaux informatiques et sécurité Premium

Protocoles de couche de liaison de données

Traditionnellement, quatre protocoles ont été définis pour la couche liaison de données afin de gérer le contrôle de flux et d'erreurs : Simple, Stop-and-Wait, Go-Back-N et Selective-Repeat. Bien que les deux premiers protocoles soient toujours utilisés au niveau de la couche liaison de données, les deux derniers ont disparu.

Réseaux informatiques et sécurité Premium

Les fonctions de contrôle de liaison de données (DLC)

Le contrôle de liaison de données (DLC) traite des procédures de communication entre deux nœuds adjacents, que la liaison soit dédiée ou diffusée. Les fonctions de contrôle de liaison de données incluent le découpage de trames et le contrôle de flux et d'erreurs.

Réseaux informatiques et sécurité Premium

Schémas de codage de données

La redondance est obtenue grâce à divers schémas de codage. L'expéditeur ajoute des bits redondants via un processus qui crée une relation entre les bits redondants et les bits de données réels. Le récepteur vérifie les relations entre les deux ensembles de bits pour détecter les erreurs. Le rapport des bits redondants aux bits de données et la robustesse du processus sont des facteurs importants dans tout schéma de codage.

Réseaux informatiques et sécurité Premium

Détection et correction des erreurs

Les réseaux doivent pouvoir transférer des données d'un appareil à un autre avec une précision acceptable. Pour la plupart des applications, un système doit garantir que les données reçues sont identiques aux données transmises. Chaque fois que des données sont transmises d'un nœud à l'autre, elles peuvent être corrompues au cours du passage. De nombreux facteurs peuvent modifier un ou plusieurs éléments d'un message. Certaines applications nécessitent un mécanisme de détection et de correction des erreurs.

Réseaux informatiques et sécurité Premium

Adressage de la couche liaison de données

Les adresses IP sont les identifiants de la couche réseau qui définissent les points exacts sur Internet où les hôtes source et de destination sont connectés. Cependant, dans un inter-réseau sans connexion tel qu'Internet, nous ne pouvons pas faire en sorte qu'un datagramme atteigne sa destination en utilisant uniquement des adresses IP.