OSI : Couche 2 – Liaison de données

By Corentin BURTIN

La couche liaison de données, souvent nommée couche 2, orchestre la circulation des trames entre appareils proches sur un même lien. Elle assure l’adressage physique, le contrôle d’accès au support et la vérification d’intégrité avant la remontée vers la couche réseau.

Ce texte décrit les mécanismes, les équipements et les protocoles qui composent cette couche essentielle pour les LAN modernes. Les éléments essentiels suivent pour une lecture rapide.

A retenir :

  • Position précise de la couche 2 dans le modèle OSI
  • Adressage physique assuré par adresses MAC permanentes uniques
  • Mécanismes de contrôle d’accès au support et d’arbitrage
  • Équipements réseaux tels que commutateurs, cartes NIC, ponts et VLAN

Architecture et rôle de la couche 2 (liaison de données)

Sous-couche MAC : fonctionnement et exemples pratiques

Après ces repères, il convient d’examiner l’architecture et les fonctions essentielles de la couche liaison de données. La sous-couche MAC coordonne l’accès au support et identifie les émetteurs par des adresses physiques.

Selon IONOS, la séparation MAC/LLC permet l’interopérabilité entre différents médias et protocoles. Les fabricants comme Cisco, D-Link, Netgear et TP-Link implémentent des variantes MAC adaptées aux usages.

La carte d’interface réseau, ou NIC, contient une adresse unique gravée, l’adresse MAC, qui sert d’identifiant matériel pour chaque nœud. Cette adresse facilite l’acheminement local des trames sans intervention du routage.

Pour illustrer les protocoles de la sous-couche MAC, on compare rapidement les usages courants et les fournisseurs qui les supportent. Ce tableau met en regard protocoles, type et usages habituels pour un réseau local moderne.

A lire également :  Comment Donner L'Impression Que Vous Êtes Déconnecté De Zoom

Protocole Type Usage courant Vendeurs souvent associés
Ethernet Diffusion LAN Réseaux locaux multi‑nœuds Cisco, D-Link, Netgear, TP-LINK
IEEE 802.11 Sans-fil MAC Réseaux Wi‑Fi et points d’accès Linksys, Huawei, Zyxel, MikroTik
PPP Liaison point à point Accès modem et liaisons dédiées DrayTek, Cisco
HDLC Point à point encapsulé Liaisons réseau sérielles Cisco, Huawei
ATM Cellulaire commutation Backbones historiques et opérateurs Équipements opérateurs

La pratique montre que Ethernet reste majoritaire pour les LAN, tandis que le Wi‑Fi étend la couche 2 au sans‑fil. Selon Wikipédia, la couche 2 se contente souvent d’une simple détection d’erreur sur les liens courts.

Rappel empathique : comprendre la MAC aide à dépanner un commutateur ou une carte réseau sur site. Le prochain point abordera la sous‑couche LLC, son rôle précis et ses conséquences sur le contrôle de flux.

LLC : services, synchronisation et contrôle

La sous-couche LLC se situe au‑dessus du MAC et fournit multiplexage et contrôle de flux pour les protocoles supérieurs. Elle peut assurer l’accusé de réception et la retransmission selon les options choisies.

Selon Andrew Tanenbaum, le LLC permet d’uniformiser l’accès aux multiples protocoles IP ou non IP au‑dessus de la couche 2. Les réseaux sans‑fil ou les modems V.42 utilisent souvent des fonctions LLC plus actives.

La LLC gère aussi la détection d’erreur et la séquence des trames, ce qui allège parfois la couche transport. Par exemple, sur certains liens radio, la retransmission locale améliore sensiblement la fiabilité.

Rôles LLC couche 2 :

  • Multiplexage des protocoles supérieurs
  • Contrôle de flux et séquencement
  • Détection et gestion d’erreurs locales

« J’ai réparé un réseau d’entreprise grâce à l’analyse des tables MAC et au remplacement d’une NIC défaillante »

Alice D.

A lire également :  Technicien informatique : intervenir en maintenance et déploiement de matériel

Adressage physique, tables MAC et commutation

Structure des adresses MAC et attribution industrielle

En élargissant l’architecture, l’adressage physique et les tables MAC expliquent la commutation. L’adresse MAC est une séquence binaire de 48 bits généralement imprimée en hexadécimal sur les interfaces.

Chaque fabricant obtient des blocs d’adresses auprès de l’IEEE et les attribue à ses cartes. Ainsi, les blocs permettent d’identifier l’origine industrielle d’une interface sur un réseau.

Format adresse MAC :

  • 48 bits exprimés en 12 chiffres hexadécimaux
  • Bloc constructeur alloué par l’IEEE
  • Adresse immuable stockée dans la ROM de la NIC

Vendeur Produit typique Fonction couche 2 Cas d’usage
Cisco Commutateurs d’entreprise Commutation, VLAN, QoS Centres de données, campus réseau
TP-LINK Switchs SMB Commutation basique, VLAN simple PME, bureaux
Netgear Switchs domestiques et prosumer Commutation, gestion web Petites structures, foyers
MikroTik Routeurs et switch gérés Commutation, scripts, routage Opérateurs alternatifs, techniciens réseau
Linksys Équipements Wi‑Fi et switchs Commutation locale, intégration Wi‑Fi Utilisation domestique et PME

Les commutateurs remplissent des tables MAC dynamiques pour aiguiller les trames vers le bon port. Selon LeMagIT, ce mécanisme remplace les hubs et évite les collisions dans la plupart des LAN contemporains.

Avantages de la commutation :

  • Réduction des collisions sur les segments
  • Isolation du trafic via VLAN
  • Amélioration des performances en duplex intégral

« Après l’installation d’un switch manageable, nos débits ont cessé d’être erratiques »

Marc T.

A lire également :  Comment réparer l'écran noir de votre Roku ?

Apprentissage MAC, forwarding et flooding

La commutation stocke l’association adresse MAC → port dans une table qui s’actualise en temps réel. Lorsqu’une adresse inconnue est rencontrée, le commutateur diffuse la trame sur tous les ports pour découverte.

Cette logique d’apprentissage permet d’optimiser le transfert tout en conservant une simplicité de déploiement. Les décisions de forwarding reposent uniquement sur des adresses plates et non hiérarchiques.

« L’analyse des tables MAC m’a permis d’isoler un appareil mal configuré sur un VLAN »

Sophie L.

Pour aborder la suite, le prochain chapitre décrira la composition des trames, ARP et les mécanismes de vérification. Ces éléments expliquent comment les paquets IP deviennent des trames physiques livrées au destinataire.

Transmission des trames, ARP et intégrité des données

Encapsulation, format de trame et synchronisation

Pour compléter l’explication sur les tables MAC, examinons la transmission des trames et la résolution d’adresses. Une trame contient en général adresse destination, adresse source, type longueur et les données encapsulées.

Selon Wikipédia, l’encapsulation transforme les paquets réseau en trames locales qui ne franchissent pas les frontières de sous‑réseau. La synchronisation de trames dépend du mécanisme choisi par la MAC, comme le bourrage de bits ou le comptage.

Composants trame 802.3 :

  • Adresse MAC destination et source
  • Longueur/type et champ payload
  • CRC pour vérification d’intégrité

« En stage réseau, j’ai appris à décoder les trames pour identifier des erreurs CRC fréquentes »

Jean P.

Le champ CRC permet de détecter des erreurs de transmission avant que la pile réseau n’examine la charge utile. En cas d’erreur, certains protocoles LLC ou la couche supérieure peuvent déclencher une retransmission locale.

ARP, CRC et stratégies de correction

L’ARP résout les adresses IP vers des adresses MAC via une requête de diffusion, étape essentielle pour le dialogue local entre hôtes. Cette résolution est automatique et transparente pour la plupart des applications.

Le champ CRC, ou contrôle de redondance cyclique, détecte les corruptions sur la trame avant traitement. Selon IONOS, sur des liaisons courtes filaires, les erreurs sont rares, d’où l’absence fréquente de ARQ au niveau de la couche 2.

Mécanismes vérification trame :

  • CRC pour détection d’erreur bit à bit
  • ARQ pour retransmission sur certains médias
  • FEC en complément sur liaisons sensibles

La compréhension de ces mécanismes facilite le dépannage des échanges locaux et la configuration des VLAN, QoS ou spanning tree. La suite logique consiste à relier ces notions à l’administration des équipements vendors cités ici.

Source : Andrew Tanenbaum, « Réseaux », Pearson, 2003 ; Wikipédia, « Couche liaison de données » ; IONOS, « Couche liaison de données ».

Laisser un commentaire