Protocoles de couche 2 – Guide ultime
Les protocoles réseau sont organisés en une pile théorique de couches. Il existe deux modèles de pile réseau en fonctionnement. L'un d'eux est le plus célèbre TCP/IP et l'autre est le plus innovant, mais moins connu Interconnexion des systèmes ouverts ( AUSSI ) modèle. Lorsque vous travaillez avec la technologie réseau, il est important de comprendre ces deux modèles car de nos jours, vous devez connaître les deux pour comprendre le fonctionnement des protocoles que vous rencontrez.
TCP/IP
TCP/IP était à l'origine un seul protocole : le Programme de contrôle de la transmission (TCP). Dans les années 1970, lorsque TCP/IP a été développé pour la première fois, plusieurs protocoles concurrents étaient en circulation, mais la plupart d'entre eux étaient propriétaire , ce qui signifiait que les réseaux développés avec eux étaient intentionnellement incapables de communiquer entre eux. La publication ouverte du TCP l'a rendu populaire dans les cercles universitaires parce qu'il était plus facile à enseigner . Ainsi, davantage de technologues ont obtenu leur diplôme avec une connaissance du système.
La flexibilité et l'universalité de TCP ont été renforcées lorsque ses différentes fonctions ont été divisées en couches en 1974 pour créer TCP/IP – Protocole de contrôle de transmission / protocole Internet . TCP/IP devenait désormais un vaste corpus de documents et le concept de superposition simplifiait la perception de la manière dont des ensembles de protocoles peuvent fonctionner ensemble grâce à « couches d'abstraction ».
L’idée de superposition de TCP/IP était géniale mais elle n’a pas été très bien mise en œuvre. Essentiellement, le système a commencé avec seulement deux couches : Couche réseau , qui traitait des problèmes d'infrastructure, et Couche de transport , qui contenait des protocoles liés à la session.
Il était clair que la couche réseau traitait de deux types de réseaux : le réseau local et l'Internet . Finalement, la couche réseau a été divisée de sorte que les systèmes de réseau local soient définis comme la couche la plus basse, appelée couche Couche d'interface réseau , et les systèmes d’interconnexion sont restés dans le domaine Couche réseau , qui se situe entre la couche d'interface réseau et la couche de transport.
AUSSI
Le Interconnexion de systèmes ouverts modèle a été défini par le Organisation internationale de normalisation (ISO) et a été publié pour la première fois en 1980. Cette pile de protocoles a une granularité plus fine et comprend sept couches .
Le schéma OSI est également connu sous le nom de Modèle à 7 couches et ses strates sont numérotées de 1 en bas à 7 en haut . La couche 1 est la Couche physique et il comprend des définitions du matériel, telles que les normes de câbles réseau. La couche 2 est la Couche de liaison de données . Il contient des protocoles qui gèrent le mouvement des données sur un réseau local, avec des problèmes tels que l'adressage des appareils et la disposition des trames de données. Les problèmes Internet, tels que les adresses IP, se situent au niveau de la couche 3, appelée couche Couche réseau .
Le terme ' Couche 2 » dérive du modèle OSI et fait référence à la couche liaison de données.
TCP/IP contre OSI
Le modèle de référence OSI est un bien meilleur plan que TCP/IP. Cependant, au moment de sa sortie, TCP/IP était déjà implanté dans les applications commerciales et les nouveaux diplômés formés dans ce domaine étaient déjà présents. la supériorité de l'OSI J'ai dû suivre la ligne des gestionnaires de réseau seniors avec leur point de vue TCP/IP pour obtenir du travail.
Pour apaiser la dispute entre les deux tribus, un règlement tacite fut convenu. Tandis que les jeunes acceptaient de se taire à propos d'OSI, leurs aînés et leurs supérieurs ajoutaient discrètement des fonctionnalités OSI à TCP/IP. Vous remarquerez que dans les représentations de TCP/IP, il existe désormais un large Couche d'application bloc au sommet – apparu pour la première fois vers la fin des années 1990 et n’est pas inclus dans la définition officielle de la pile.
Un autre changement discret dans le diagramme TCP/IP typique est que la pile a maintenant été augmentée avec un (Matériel) couche fantôme en dessous. Cela rend la couche d'interface réseau, Couche 2 en TCP/IP ainsi qu'en OSI.
Appareils de couche 2
La couche 2 est implémentée sur les réseaux par le changer . Cet appareil est un système de commutation de paquets et, surtout, il dispose d'un ordinateur embarqué. L'arrière du commutateur comporte une série d'emplacements dans lesquels les câbles réseau sont connectés.
Lorsque les données transitent sur un réseau, elles passent via un câble d'un appareil à un commutateur. Ce tronçon est appelé un lien . Aucun message ne passe jamais de la source à la destination via un seul morceau de câble, il y aura toujours un commutateur sur le chemin.
Il n’y a aucune connexion physique au sein du commutateur. Les données arrivant d’un câble ont effectivement atteint leur destination. Les données sont lues dans le commutateur mémoire . Le commutateur écrira ensuite ces données sur un connecteur pour un autre câble menant à un autre appareil.
Un réseau peut comporter de nombreux commutateurs, auquel cas un seul câble reliera un commutateur à un autre. Ainsi, les commutateurs sont enchaînés ensemble et chaque commutateur aura des câbles menant à de nombreux points de terminaison.
Le choix du câble de sortie effectué par le commutateur lorsqu'il a des données entrantes à transmettre est dicté par les informations qui sont ajoutées au recto des données. Le format de transmission des données est un datagramme, appelé « cadre » dans le langage de la couche 2. L'adresse au recto d'un cadre est un Adresse Mac . Cette adresse MAC est le numéro de série de la carte réseau d’un appareil.
L'adresse MAC ne concerne pas les ordinateurs Apple Macintosh. MAC signifie « Contrôle d'accès au support », dont vous en apprendrez davantage plus tard. Chaque Mac possède une adresse MAC, tout comme chaque PC Windows. Chaque appareil pouvant se connecter à un réseau possède une adresse MAC.
Chaque adresse MAC dans le monde est unique et il est codé en dur sur un carte réseau . Le commutateur utilise un processus de détection automatique lorsqu'un câble y est branché. Le commutateur interroge l'appareil à l'autre extrémité du câble et acquiert son adresse MAC. Le commutateur associe ensuite cette adresse MAC au numéro de la prise sur laquelle le câble de l’appareil est branché.
Les prises d’un interrupteur sont appelées « ports ». Il s'agit d'un terme déroutant dans le domaine des réseaux, car il est également utilisé pour désigner les numéros attribués aux applications/protocoles. Pour dissiper toute confusion, ces prises sont souvent appelées « ports de commutation ». Certains outils de surveillance du réseau proposent un service appelé « mappeur de port de commutation ».
Sous-couches de la couche 2
Il reste un autre problème à résoudre avant d'examiner les protocoles de couche 2 : Couche de liaison de données comporte deux sous-couches. Grace à Couche (matériel) qui a été glissée sous la pile TCP/IP, les fonctions de réseau local sont désormais appelées couche 2 dans les deux modèles. Cependant, le protocole TCP/IP Couche d'interface réseau n’a pas de sous-couches. Nous revenons donc maintenant au modèle OSI.
Les deux sous-couches de la couche liaison de données sont :
- Contrôle de liaison logique (LLC)
- Contrôle d'accès aux médias (MAC)
Lorsqu'ils sont stratifiés dans un diagramme, les Contrôle de lien logique la sous-couche est placée au-dessus du Contrôle d'accès au support sous-couche.
Contrôle de lien logique
La sous-couche LLC garantit qu'une trame atteint sa destination. Ce groupe de tâches implique des problèmes tels que la confirmation de réception et la vue d'une trame traversant les commutateurs. Les sujets couverts par les protocoles LLC incluent contrôle de flux et résolution d'erreur/perte . Ce système imite les deux principaux systèmes de couche transport : le protocole de contrôle de transmission (TCP) et le protocole de datagramme utilisateur (UDP), car il offre des options pour utiliser des services orientés connexion et sans connexion.
Contrôle d'accès au support
La sous-couche MAC s'intéresse à la façon dont accès au câble est mis en œuvre ainsi que la manière dont les émetteurs et les récepteurs coordonnent les interprétations des bits et identifient le commencer et fin de chaque image. La sous-couche Media Access Control est l’endroit d’où vient le nom de l’adresse MAC.
Protocoles de couche 2
Le but de la couche 2 est d'effectuer le routage sur le réseau local. Il alimente les fonctions de couche 3 des routeurs, qui envoient des données hors d'un réseau et via d'autres réseaux. Ainsi, lorsque votre ordinateur contacte le serveur pour une page Web, la requête passe le réseau local au routeur, via Internet, puis via le réseau distant au serveur. Ce parcours peut être décomposé en Couche 2 -> Couche 3 -> Couche 2.
Lorsque vous essayez de déterminer si un protocole est de couche 2 ou de couche 3, le test simple consiste à savoir si le protocole est nécessaire pour transmettre des données vers un autre réseau ou s'il fonctionne. dans un réseau local.
Déterminer lesquels sont SARL et qui sont MAC Il est un peu plus difficile d’attribuer un protocole à la couche 2. Les deux sous-couches sont regroupées car leurs responsabilités ne sont pas toujours clairement stratifiées et certains protocoles couvrent la mission conceptuelle des deux.
Un exemple de la dispersion confuse des protocoles entre ces deux sous-couches réside dans le Protocole de résolution d'adresse (ARP). Cela correspond aux adresses IP (couche 3) et aux adresses MAC (couche 2), donc en pensant aux couches de service stratifiées, vous vous attendez à ce que cette fonction se situe dans la sous-couche supérieure de la couche liaison de données car elle est la plus proche de la couche suivante. vers le haut, la couche réseau, où réside l'IP. Cependant, ce n’est pas le cas : ARP est une fonction MAC.
Protocoles LLC
LLC s'occupe principalement du contrôle de flux et de la gestion des erreurs. Les protocoles de cette sous-couche incluent donc des systèmes tels que :
- Procédure d'accès au lien, équilibrée (LAPD) Cela fait partie de la suite de protocoles X.25. Le LAPB définit des processus pour assurer la transmission entre les combinaisons et les points finaux dans les deux sens.
- Contrôle de liaison de données de haut niveau (HDLC) C'est le précurseur du LAPD et il a également été implémenté comme protocole dans les réseaux téléphoniques. L'objectif de ce système est de définir trois modes de contrôle des communications – le seul d'entre eux qui est actif aujourd'hui est le mode équilibré asynchrone (ASM), qui définit la manière dont les données doivent se déplacer d'un point final à un autre. Certains dérivés HDLC incluent également des fonctions MAC, ce qui confère à ce protocole une répartition sur les deux sous-couches.
- Point à point (PPP) Curieusement, ce protocole est conçu pour être utilisé entre routeurs. Il fournit les fonctions de couche 2 nécessaires lorsque deux serveurs communiquent directement via des routeurs et sans réseaux locaux à traverser. Les variantes point à point sur Ethernet (PPPoE) et point à point sur ATM (PPPoA) sont utilisées par les FAI pour établir des connexions avec les abonnés et authentifier leurs demandes d'accès.
- IEEE 802.2 C'est la définition de LLC de l'Institute of Electrical and Electronics Engineers et elle permet d'intégrer les fonctions LLC dans les groupes de protocoles Ethernet (IEEE 802.3) et Wi-Fi (IEEE 802.11).
- Protocole de tunneling de couche 2 (L2TP) Il s'agit d'un système de sécurité utilisé pour les réseaux privés virtuels (VPN). Le système établit une session et ne fournit lui-même aucun cryptage, fourni par les protocoles associés. Ce système est utilisé conjointement avec IPSec, qui assure le cryptage lorsque les connexions incluent des routes via Internet.
Protocoles MAC
MAC prépare la trame de données et cette tâche doit être détectée en fonction du système de transmission utilisé – certains systèmes ont une longueur de datagramme fixe. Ce service intervient également dans la vérification des dégagements avant d'appliquer la trame sur le fil du réseau.
Outre la responsabilité de l'adressage et de l'identification du flux, telle que le marquage VLAN, les protocoles MAC incluent :
- Accès multiple Carrier-sense avec détection de collision (CSMA/CD) Il s'agit de la méthode de contrôle d'accès aux médias utilisée pour les réseaux câblés, comme spécifié dans les protocoles IEEE 802.3. Il reporte son action jusqu'à ce que la ligne soit claire. Ce système continue de vérifier les autres transmissions pendant que sa sortie est en transit.
- Accès multiple Carrier-sense avec évitement de collision (CSMA/CA) Il s'agit de la méthode de contrôle d'accès aux médias utilisée dans les normes Wi-Fi définies par IEEE 802.11. Ce système recherche un canal libre avant la transmission, mais ne continue pas à vérifier l'autorisation pendant la transmission.
- Protocole Spanning Tree (STP) Il s'agit d'un algorithme de routage qui prend en compte la possibilité de plusieurs chemins réseau résultant en une boucle de rétroaction qui pourrait faire recirculer les mêmes trames autour du réseau.
- Pontage sur le chemin le plus court (SPB) Un système de routage qui décide d'un chemin à travers un réseau comportant plusieurs itinéraires vers une destination.