Vous êtes sur la page 1sur 17

Problématique d’accès au Medium ; Norme des

réseaux locaux sans fils ; contrôle de lien ;


notion de trame ; synchronisation ; protocole et
retransmission ; codes de détection et correction
d’erreur
Introduction
Les évolutions actuelles des applications informatiques induisent pour
les réseaux des besoins toujours accrus en termes de débit, de temps
de transit et de mobilité. Cela conduit à une évolution des réseaux
selon trois axes principaux qui sont la migration vers les hauts débits,
l'émergence de réseaux sans fil et le nécessaire couplage de ces deux
technologies.
Nous nous intéresserons ici aux réseaux locaux sans fil, qui présentent
du fait de l'absence de câblage et de connectique des avantages
évidents pour la mobilité ainsi que pour la facilité d'installation et
d'utilisation. Cette facette des réseaux est associée à une activité de
recherche en pleine évolution qui traite aussi bien des caractéristiques
très typées du médium que des techniques de cryptage des
informations diffusées.
Par leur diversité ces thèmes prouvent qu'il est nécessaire de repenser
le réseau dans sa globalité en adaptant les topologies et les protocoles
avec un effort particulier sur ceux des couches basses. La mobilité
ainsi acquise pourra aboutir au développement de nouvelles
applications qui risquent de faire évoluer les mentalités et les désirs
des utilisateurs dans des domaines tels que le multimédia ou les
applications industrielles de type temps réel. La libération de bandes
radio et l'utilisation judicieuse du médium infrarouge libre de droit
permettent d'envisager une ouverture vers une grande variété de
solutions. Ces thèmes de recherche dérivent tous plus ou moins des
caractéristiques de ces médiums, qui imposent des topologies
spécifiques. Le développement de solutions sans fil n'est pas par
conséquent une simple transposition des techniques filaires mais
impose une reprise de l'ensemble du modèle OSI. Si la couche
physique est bien évidemment concernée, il y a lieu aussi d'envisager
des modifications d'envergure au niveau de la plupart des autres
couches. La prise en compte de nouvelles topologies développées sur
un médium très typé justifie la mise en place de méthodes d'ingénierie
de réseaux beaucoup plus globale que celles relatives aux réseaux
locaux câblés. Deux exemples simples permettront d'illustrer les
thèmes de recherche qui nous intéressent plus précisément.

1- Problématique de l'accès au canal

Une fonction particulièrement importante de la couche liaison de


données est la gestion de l’accès au canal physique. Si cette fonction
est relativement simple à réaliser lorsque la topologie est de type point
à point, elle l'est beaucoup moins dans le cas d'une topologie
multipoints, fréquente dans les réseaux de diffusion, les réseaux
hertziens et les réseaux informatiques.

Figure 1: Couche liaison de données, topologie multipoints

La gestion de l'accès des stations au canal est généralement réalisée en


tenant compte de facteurs quantitatifs et qualitatifs très divers, tels que
le temps moyen d'accès au médium, le rendement moyen du canal de
transmission ou la courtoisie d'accès.

Pour le cas des topologies présentées ci-dessus (figure 1),


particulièrement représentatives des réseaux informatiques, des
réseaux mobiles et des réseaux industriels, la gestion de l’accès peut
être résolue en confiant à l’une des stations le soin d’attribuer
explicitement aux autres le droit d’occuper le canal.

Une alternative également rencontrée consiste à faire passer, entre les


stations, un jeton dont la possession donne à une station le droit
d'émettre ses données dans le canal. Il en est ainsi, par exemple, de
l’anneau ou du bus à jeton. Dans un cas comme dans l’autre, les
stations échangent, pour le contrôle d’accès, des trames d’un type
particulier (invitation à émettre, jeton). Cette fonction appartient donc
indubitablement à la couche liaison de données.

Le cas est moins clair, en revanche, lorsque l’accès au canal s’opère


par compétition entre stations, à l’exemple du protocole Ethernet et
des réseaux mobiles, ou lorsque le droit d’émettre est octroyé bit à bit.
On peut alors très bien considérer que la gestion d’accès au canal fait
partie intégrante de la couche physique et la traiter comme telle. Par
souci d’unité, le choix a cependant été fait, dans cet ouvrage, de traiter
cette problématique dans le présent chapitre.

1-1-Caractéristiques des médiums sans fil


Nous parlons de réseau local sans fil pour évoquer une
solution réseau dont l’étendue géographique est à l’échelle d’un
réseau local. Les médiums sans fil sont des supports immatériels
qui reposent sur l'utilisation de certaines ondes électromagnétiques
diffusées à l'aide d'antennes pour la radio ou de dispositifs
optiques se comportant comme telles pour l'infrarouge. L'énergie
correspondant au signal transmis est rayonnée dans un volume et
par conséquent la propagation de ce signal n'est pas ou peu guidée.
Il apparaît alors des différences majeures entre les caractéristiques
des médiums sans fil et celles connues pour les médiums filaires.
Ces différences entraînent des contraintes techniques particulières
mais offrent aussi de nouvelles possibilités en termes de mobilité
par exemple. La différenciation des médiums sans fil se fait selon
le type (radio, infrarouge) et la zone de spectre utilisée sur laquelle
est généralement centrée la fréquence porteuse du signal transmis.
Les caractéristiques de la transmission sont non seulement
influencées par le type de modulation appliquée à cette porteuse
mais aussi très fortement par les conditions de propagation
rencontrées dans les zones de communication et par le
déplacement des entités communicantes. Selon les conditions du
milieu traversé (chaleur, poussière, humidité, rayonnement, etc.) et
les propriétés des objets rencontrés (matière, forme, opacité, état
de surface), l'onde transmise va engendrer une ou plusieurs ondes
plus ou moins puissantes qui résultent des déviations (diffraction,
réflexion, etc.) subies par l'onde initiale.
Ainsi, le milieu et les objets rencontrés sur le trajet de l'onde
vont modifier les différents paramètres qui la caractérisent
(fréquence, amplitude, phase) et entraîner des dispersions du
signal donnant lieu notamment à ce qui est appelé l'effet "trajets
multiples" (multipath effect) et à ses conséquences tels que les
phénomènes de chevauchements de symboles dus à la dispersion
des délais d'arrivée ou les évanouissements de type Rayleigh
(fading) par exemple. Ce constat justifie une démarche particulière
consistant à exploiter systématiquement une ou plusieurs
redondances dans les solutions étudiées, par exemple en équipant
un récepteur dit en râteau (rake) de plusieurs antennes
positionnées différemment afin d'y cumuler l’énergie reçue des
différents échos d’un signal ou de commuter sur le meilleur. On
parle alors de diversité : spatiale, temporelle, etc.
Les effets des perturbations sur le signal obtenu seront plus ou
moins perceptibles lors de la réception selon la méthode de
modulation utilisée. La modulation consiste à réaliser le transfert
de l'information en faisant varier une ou plusieurs des
caractéristiques (fréquence, amplitude, phase) formant l'onde
porteuse. Ceci a pour conséquence d'augmenter la taille de la
bande spectrale utilisée pour la transmission. Les modulations
adaptées au médium radio peuvent être regroupées en deux
familles distinctes :
- les modulations traditionnelles et leurs variantes numériques qui
diffusent l'énergie sur une bande la plus étroite possible afin de
pouvoir répartir la bande passante utilisable entre les utilisateurs;
- les modulations à étalement de spectre qui diffusent l'énergie sur
toute la largeur d'une bande de fréquence selon des sauts de
fréquence (Frequency Hopping Spread Spectrum) ou par
séquencement direct (Direct Sequence Spread Spectrum)

Ces types de modulations sont beaucoup plus résistants au bruit


ambiant et aux mauvaises conditions de propagation que les méthodes
précédentes. En effet, elles peuvent tirer bénéfice de la diversité des
fréquences utilisées et s'intégrer aux conditions électromagnétiques de
l’existant. L’énergie étant ainsi répartie, un conflit local sur une partie
de la bande passante n’est pas critique. D'autres avantages sont liés à
ces techniques, ils seront détaillés dans la partie 3.3. Le médium
infrarouge est majoritairement utilisé avec des modulations
impulsionnelles, proches de celles utilisées pour la fibre optique
1-2- Contraintes particulières du médium sans fil
Les principaux inconvénients du médium sans fil sont liés au
phénomène de diffusion du signal qui entraîne une dispersion de
l'énergie émise, avec pour conséquences :
- une limitation de la portée du signal : le rapport de la puissance du
signal reçu sur celle du bruit doit être au-dessus d'un seuil pour qu'une
réception correcte puisse se faire. Le signal émis étant atténué en
fonction de la distance (loi en 1/d2 dans le cas le plus favorable), les
perturbations vont limiter le rayon d'action de l'émetteur. La zone dans
laquelle s'effectue une bonne réception est appelée "cellule";
- des problèmes de confidentialité : tous les récepteurs au sein d'une
même cellule recevant la même information, il peut être nécessaire de
crypter les informations jugées confidentielles;
- une pollution locale de l'environnement électromagnétique plus ou
moins facile à contrôler : l'activité au sein d'une cellule contribue à
l'existence du bruit pour les cellules avoisinantes. La normalisation en
gérant notamment les puissances d'émission permet de réduire ces
effets;
- une qualité de liaison moindre : les taux d'erreurs observés sont
beaucoup plus élevés que ceux des médiums filaires et aussi
extrêmement variables dans le temps. Ces taux d'erreurs sont de
l'ordre de 10-4 alors qu'ils peuvent être de 10-10 pour des réseaux
filaires et nécessitent des protocoles spécifiques au niveau de la
couche Liaison;
- des débits moins importants que ceux offerts par les médiums filaires
: pour une génération technologique donnée, il est couramment admis
qu'il y a un rapport de l'ordre de 100 entre les débits des médiums
filaires et sans fil. Les topologies et les protocoles associés aux
réseaux sans fil doivent prendre en compte toutes ces contraintes.
2- Les réseaux locaux sans fils
2-1 Description

La norme la plus utilisée actuellement pour les réseaux sans fil est la
norme IEEE 802.11, mieux connue sous le nom de Wi-Fi.

Le rayonnement géographique des ondes est relativement limité étant


donné la faible puissance d’émission des solutions matérielles
actuelles. Pour cette raison, les réseaux sans fil se sont avant tout
développés comme réseaux internes, propres à un bâtiment, soit
comme réseau d’entreprise, soit comme réseau domestique.

Néanmoins, des projets de réalisation de réseaux à grande échelle ont


vu le jour. Ainsi, certaines zones urbaines sont couvertes par des
réseaux sans fil qui sont soit le fait d’entreprises spécialisées, soit
d’associations d’individus. Ces réseaux sont appelés MAN, pour
Metropolitan Area Network (« réseau urbain »). Des projets de mise
en place de réseaux libres et amateurs ont vu le jour, souvent sous
forme de réseau peer-to-peer (« pair à pair »), c’est-à-dire un réseau
non centralisé, où chaque poste est autonome.

2-2- Les catégories de réseaux sans fil


On distingue habituellement plusieurs catégories de réseaux sans fil,
selon le périmètre géographique offrant une connectivité (appelé zone
de couverture) :
1) Réseaux personnels sans fils (WPAN)
Bluetooth (IEEE 802.15.1), HomeRF, ZigBeeIEEE (802.15.4), Infrarouges
2) Réseaux locaux sans fils (WLAN)
WiFi IEEE 802.11, HiperLAN, DECT
3) Réseaux métropolitains sans fils (WMAN)
Norme IEEE 802.16 (boucle locale radio) Wimax
4) Réseaux étendus sans fils (WWAN)
GSM (Global System for Mobile), GPRS (General Packet Radio
Service), UMTS (Universal Mobile Telecommunication System).

2-3- Normes des réseaux locaux sans fil


Les réseaux locaux sans fil ont été normalisés à la fin des années 1990
802.11, 802.11a ,802.11b , 802.11g, en cours 802.11n.
On comprend aisément l'attrait exercé par les réseaux locaux sans fil
sur les entreprises actuelles. Alors que la technologie sans fil existe
sous différentes formes depuis près de dix ans déjà, ce n'est
bizarrement que très récemment qu'elle a occupé le devant de la scène.
C'est seulement en effet lorsqu'une technologie fiable, normalisée et
financièrement abordable a répondu au désir grandissant de méthodes
de travail plus souples et d'une connectivité encore plus présente, que
l'adoption des réseaux locaux sans fil a véritablement commencé à
prendre son essor. L'adoption rapide de cette technologie a toutefois
mis en lumière un certain nombre de failles de sécurité relativement
sérieuses, dans les réseaux locaux sans fil de première génération.
Cette section examine à la fois les avantages (la fonctionnalité) et les
inconvénients (la sécurité) des réseaux locaux sans fil.
Le modèle de référence WIFI

Liaison LLC
MAC Administration Administratio
MAC n de station
Physique PLCP Administration
PMD Physique

Transmission de données Administration


Réseaux

-LLC ‘ Logical Link Control ’. MAC ‘Medium Access Control’.


-PLCP ‘Physical Layer Convergence Protocol’.
-PMD ‘Physical Medium Dependent’.
-Administration physique (Physical Management).
-Administration MAC (MAC Management).

-Gestion de Station (Station Management).

Avantages des réseaux locaux sans fil


On peut ranger les avantages de la technologie sans fil dans deux
grandes catégories : avantages métier fondamentaux et avantages
opérationnels. Les avantages métier fondamentaux incluent
l'amélioration de la productivité des employés, l'optimisation des
processus commerciaux et le potentiel de création de processus
professionnels entièrement nouveaux. Les avantages opérationnels
incluent la réduction des coûts de gestion et la diminution des
dépenses d'investissement.

Principaux avantages métier


Les principaux avantages métier des réseaux locaux sans fil découlent
de l'amélioration de la souplesse et de la mobilité de vos effectifs.
Les utilisateurs ne sont plus esclaves de leur poste de travail et
peuvent se déplacer en toute liberté dans les bureaux sans perdre leur
connexion au réseau. Voici quelques exemples qui illustrent les
avantages représentés par l'optimisation de la mobilité et de la
souplesse du réseau pour les entreprises.

 Les employés amenés à se déplacer entre différents bureaux, ou


bien les télétravailleurs de passage au siège de l'entreprise, évitent
perte de temps et ennuis grâce à la connexion transparente au réseau
local de l'entreprise. La connexion est quasi instantanée et
accessible à partir de toute zone couverte par le réseau local sans
fil ; inutile donc de rechercher une prise réseau, un câble voire une
personne du service informatique pour vous connecter au réseau.
 Les employés chargés de la gestion des informations restent
joignables où qu'ils se trouvent dans le bâtiment. Grâce au courrier
électronique, aux agendas électroniques et aux technologies de
messagerie instantanée, votre personnel peut rester en ligne, même
durant une réunion ou lorsqu'il est amené à s'éloigner de son poste
de travail.
 Les informations en ligne sont disponibles en permanence. Les
réunions n'ont plus besoin d'être interrompues pendant que
quelqu'un part à la recherche du rapport des chiffres du mois
précédent ou de la mise à jour d'une présentation. La qualité et la
productivité des réunions s'en trouvent considérablement
améliorées.
 L'entreprise jouit d'une souplesse accrue. Le personnel n'étant
plus lié à un poste de travail donné, des déplacements simples et
rapides de postes de travail ou même de bureaux entiers sont
désormais possibles, afin de s'adapter à l'évolution des structures des
équipes et des projets.
 L'intégration de nouveaux périphériques et applications dans
l'environnement informatique de l'entreprise évolue de façon très
significative. Des périphériques tels que les assistants numériques
personnels (PDA) et les Tablet PC, longtemps relégués au rang de
joujoux pour cadres branchés, aux antipodes de l'informatique
professionnelle, jouissent d'une bien meilleure intégration et
revêtent ainsi une utilité nouvelle au sein des organisations prenant
en charge les technologies sans fil. Des employés et des processus
métier longtemps hors de portée des moyens informatiques peuvent
désormais bénéficier des avantages des ordinateurs, périphériques et
applications sans fil dans des secteurs jusque-là inaccessibles à
l'informatique, tels que les ateliers de fabrication, les salles
d'hôpital, les magasins et les restaurants.

Les avantages présentés par la technologie sans fil varient d'une


organisation à l'autre ; ils dépendent de plusieurs facteurs tels que
nature de vos activités et taille et répartition géographique de vos
effectifs.

Avantages opérationnels
Les principaux avantages opérationnels de la technologie réseau local
sans fil, à savoir réduction des investissements et des coûts
d'exploitation, peuvent se résumer comme suit :

 Les coûts d'équipement réseau des bâtiments sont


considérablement réduits. Bien que la plupart des bureaux soient
pré câblés, certains espaces de travail, tels que les ateliers, les
entrepôts ou les magasins, ne le sont pas. Des réseaux peuvent
également être amenés sur des sites sur lesquels des réseaux
câblés ne seraient pas envisageables : à l'extérieur, en mer, ou
même sur un champ de bataille, par exemple.
 Le réseau peut facilement être adapté en fonction de l'évolution
des besoins de l'entreprise, ou même d'un jour à l'autre ; il est
infiniment plus simple de déployer une concentration supérieure
de points d'accès sans fil sur un site donné que d'augmenter le
nombre de ports réseau câblés.
 Les investissements ne sont plus liés aux bâtiments : les
infrastructures de réseau sans fil peuvent être déplacées
facilement vers un nouveau site, tandis que le câblage physique
demeure dans les bâtiments.

Synchronisation
La synchronisation (du grec συν / sun, « ensemble » et χρό νος /
khrónos, « temps ») est l'action de coordonner plusieurs opérations
entre elles en fonction du temps.

Les systèmes dont tous les éléments sont synchronisés sont dits
synchrones. Certains systèmes tolèrent d'être approximativement
synchronisés (quasi synchrones). Selon les systèmes et la précision
qu'ils imposent, différentes sortes de synchronisations sont utilisées
(pour certains systèmes, seul l'ordre des événements est important,
pour d'autres, le temps écoulé entre deux événements doit être
précisément connu).

De nos jours, la synchronisation doit s'effectuer à une échelle


mondiale, afin de permettre la localisation par GPS en particulier.

 Les télécommunications, l'électronique et le traitement du signal


font intervenir différentes synchronisations :
o Synchronisation d'horloge, qui permet aux appareils de
se synchroniser entre eux, comme genlock utilisé en
audiovisuel (SMPTE).
o Synchronisation GPS, qui permet aux récepteurs de se
synchroniser avec les satellites grâce aux horloges
atomiques embarquées sur les satellites.
o Synchronisation de phase, qui permet à au moins deux
événements cycliques de se réaliser avec une même
période et simultanément.

 En Informatique :
o la synchronisation de tâches dans les systèmes
multitâches coordonne le travail simultané de plusieurs
processus ;
o la synchronisation des acquisitions, en informatique
industrielle, vise à permettre de recaler entre elles des
mesures effectuées simultanément mais sur des systèmes
d'acquisition distincts, notamment hétérogènes ;
o la synchronisation de fichiers a comme objectif de
s'assurer que deux endroits ou plus contiennent exactement
la même information ;
o la synchronisation audio video a comme objectif de
s'assurer que les périphériques (MIDI, VST System Link)
ou les logiciels se synchronisent entre eux (COM, Rewire).

Code correcteur
Un code correcteur est une technique de codage basée sur la
redondance. Elle est destinée à corriger les erreurs de transmission
d'une information (plus souvent appelée message) sur une voie de
communication peu fiable.

La théorie des codes correcteurs ne se limite pas qu'aux


communications classiques (radio, câble coaxial, fibre optique, etc.)
mais également aux supports pour le stockage comme les disques
compacts, la mémoire RAM et d'autres applications où l'intégrité des
données est importante .

Code de détection et correction des erreurs


Quelle que soit la qualité d'une ligne de transmission, la
probabilité d'apparition d'erreurs est non nulle (ne seraitce qu'à
cause du bruit thermique). Pour certains types de
transmissions des erreurs groupées peuvent apparaître
— par exemple à cause de parasites électromagnétiques pour
les transmissions sur paires torsadées non blindées ou de
conditions atmosphériques pour les transmissions par satellite.
Si pour certaines données, comme par exemple le texte d'un
télégramme, les erreurs ponctuelles ne sont pas très gênantes
(le texte reste compréhensible), pour d'autres, comme les
transactions financières, elles sont inacceptables. Les erreurs
groupées sont inacceptables quel que soit le type de données.
La détection et la correction des erreurs est donc indispensable
pour la transmission de données informatiques.
La détection et la correction des erreurs est fondée sur
l'utilisation d'une information redondante transmise avec
l'information utile. L'ajout de cette information redondante est
obtenu par un recodage. Selon le degré de redondance des
codes employés, un degré de détection et/ou de correction peut
être atteint. Pour la correction, deux possibilités se présentent :
les codes sont suffisamment redondants pour corriger, ou les
codes permettent uniquement la détection et les informations
erronées sont retransmises.
Remarque importante : on ne peut pas être sûr qu'un message
reçu est correct — quel que soit le code employé, il ne peut
pas détecter toutes les erreurs possibles. Par conséquence, les
codes choisis dans une situation particulière sont ceux qui
détectent le mieux et éventuellement corrigent les erreurs les
plus fréquentes dans la situation en question.
Types de codes :
1 ° Codes en blocs. Si les informations utiles à transmettre
sont découpées en blocs et à chaque bloc on associe (c’est à
dire on transmet à la place du bloc) un mot de code qui ne
dépend que du bloc en question, le code est appelé code en
blocs.
2° Codes continus. Si l'information à expédier n'est pas
divisible en blocs et la redondance est introduite de façon
continue dans l'information utile, le code est appelé code
continu (aussi convolutionnel ou récurrent).
Quelques définitions générales
Pour un code détecteur d'erreurs, l'efficacité de détection e (à ne pas
confondre avec l’efficacité définie au chapitre précédent) est le rapport
moyen entre le nombre de messages erronés reconnus comme tels et le
nombre total de messages erronés. La proportion 1 – e de messages
sont donc erronés et reconnus comme corrects. L'efficacité e peut être
définie par rapport à une classe d'erreurs (par exemple erreurs isolées,
erreurs groupées).
Le taux d'erreurs brut 2 est la proportion moyenne de messages
erronés reçus (détectés ou non comme tels). Le taux d'erreurs brut
dépend du taux d'erreurs par bit ; si la longueur moyenne des
messages est de n bits et les erreurs sont indépendantes, avec une
probabilité p par bit, alors 2 = 1 − (1 − p)n
Le taux d'erreurs résiduel q est la proportion des messages qui
restent erronés (après détection et correction des erreurs, par codes ou
par retransmission). Pour qu'un message erroné soit reconnu comme
correct, il est nécessaire : 1 ° qu'il soit erroné (probabilité 2 ) et 2° qu'il
n'ait pas été détecté comme tel par le code (probabilité 1 – e) ou
qu'erroné une première fois et détecté comme tel (probabilité 2 ⋅ e ) il
soit erroné une seconde fois (erreur différente) et non détecté comme
tel (probabilité 2 2 ⋅ e ⋅ (1 − e) ), etc. Par conséquence
q = 2 ⋅ ( 1 − e) + 2 2 ⋅ e ⋅ ( 1 − e) +
Si e est proche de 1 et τ est très réduit, nous pouvons effectuer
l'approximation q = 2 ⋅ (1 − e). Connaissant donc la qualité de la
voie physique ( 2 ), et la qualité exigée pour la transmission (q) nous
pouvons déterminer l'exigence sur le code (e) en fonction de la classe
des erreurs les plus fréquentes.
Le rendement de la transmission ! Est le rapport entre le nombre de
bits d'information utile correctement reçus (sauf erreurs résiduelles) et
le nombre total de bits envoyés. Considérons le cas de la détection par
code et correction par retransmission, pour des messages de n bits
contenant m bits d'information utile. Pour obtenir l'information utile, il
faut que le message reçu soit correct (probabilité 1 – 2 ), ou erroné,
détecté comme tel (probabilité 2 ⋅ e ), retransmis et correctement reçu,
ou... En négligeant les autres cas, le nombre moyen de bits nécessaires
pour transmettre correctement les m bits d'information utile d'un
message sera
n = n ⋅ (1 − 2)+ 2n ⋅ 2 ⋅ e ⋅ (1 − 2) ≅ n ⋅ (1 + 2), (hypothèses : e
≅ 1 et 22≅0 )
et donc le rendement sera
թ≅ m/n ⋅ (1 + 2)
Format des trames Ethernet
1 Introduction
Ethernet est un réseau à diffusion développé à l’origine par les sociétés
Xerox, Intel et Digital Equipment.
L’IEEE a ensuite normalisé ce réseau par la norme IEEE 802.3, reprise
ensuite par l’ISO sous la norme 8802-3.
C’est une technologie de niveau liaison du modèle OSI, qui s’est imposée
et équipe actuellement la quasitotalité des réseaux locaux d’entreprise
(LAN). Les Protocol Data Unit (PDU) transmis par Ethernet sont appelés
des trames. Ethernet (V2) et IEEE 802.3 ont un format de trames
légèrement différent et les deux sont généralement utilisés (cohabitent)
dans un réseau Ethernet, mais pas forcément par tous les équipements.
2 Ethernet V2
2.1 Format de la trame Ethernet V2
Ce sont les trames généralement transmises par les équipements terminaux :

8 6 6 2 46 à 1500 4

Préambul Adresse Adresse Ether Données CRC


e
Destinateu Source Type
r

2.2 Description des champs de la trame Ethernet V2


Préambule : (8 octets)
Annonce le début de la trame et permet aux récepteurs de se synchroniser. Il
contient 8 octets dont la valeur
est 10101010 (on alterne des 1 et des 0), sauf pour le dernier octet dont les 2
derniers bits sont à 1.
Adresse Destination : (6 octets) Adresse MAC de l’interface (carte d’accès)
Ethernet destinataire de la trame. On représente une adresse Ethernet comme ses
6 octets en hexadécimal séparés par des ’ : ’. Exemple : 08:00:07:5c:10:0a
Une seule trame peut avoir plusieurs destinataires. En effet, le format des
adresses MAC permet de coder 3 types de destinations :
• unicast : (mono-diffusion) un destinataire unique (celui qui possède cette
adresse MAC) ;
• multicast : (mutil-diffusion) un groupe d’interfaces est destinataire. Ce sont
des adresses dont le bit de poids faible du premier octet est 1 (exemple :
01:00:5E:00:00:01). Il faut paramétrer la couche Ethernet d’un équipement
pour qu’il se reconnaisse dans une adresse multicast (c’est à dire pour faire
partie d’un groupe). Un équipement peut faire partie de plusieurs groupes
multicast.
• broadcast : (diffusion générale) c’est l’adresse ff:ff:ff:ff:ff:ff. Elle correspond
à toutes les interfaces Ethernet actives sur un réseau Ethernet (tous les
équipements se reconnaissent dans cette adresse)
Adresse Source : (6 octets) Adresse MAC de la carte Ethernet émettrice de la
trame. C’est forcément une adresse unicast.
EtherType : ou type de trame (2 octets)
Indique quel protocole est concerné par le message. La carte réalise un
démultiplexage en fournissant les données au protocole concerné.
Quelques types courants (en hexadécimal) définis par la RFC 1700.
• 0x0600 : Xerox Network Systems
• 0x0800 : IPv4 (Internet Protocol version 4)
• 0x8100 : 802.1Q (encapsulation vlan)
• 0x0805 : X.25 niveau 3
• 0x0806 : ARP (Address Resolution Protocol)
• 0x8035 : RARP (Reverse ARP)
• 0x8137 et 0x8138 : Novell.
• 0x86DD : IPv6 (Internet Protocol version 6)
• 0x880B : PPP (Point-to-Point Protocol)
• 0x8847 : MPLS (Multi-Protocol Label Switching)
Données : (46 à 1500 octets)
Les données véhiculées par la trame. Sur la station destinataire de la trame, ces
octets seront communiqués à l’entité (protocole) indiquée par le champ
EtherType. Notons que la taille minimale des données est 46 octets. Des octets
de bourrage (padding) à 0, sont utilisés pour compléter des données dont la taille
est inférieure à 46 octets.
CRC : (Cyclic Redundancy Code)
Champ de contrôle de la redondance cyclique. Permet de s’assurer que la trame
a été correctement transmise et que les données peuvent donc être délivrées au
protocole destinataire.
Le polynôme générateur de ce CRC est :
G ( x ) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 +
x 2+ x + 1
✍ Pour le calcul du Round Trip Time pour le diamètre maximal d’un Ethernet
partagé, il est dit que
la taille minimale d’une trame Ethernet est de 64 octets mais on ne tient pas
compte du Préambule.
En réalité, cette taille minimale est de 72 octets.

Conclusion  : Un réseau local sans fil n’est pas un LAN pour lequel
une partie des liaisons filaires aurait été simplement remplacée par des
liaisons sans fil. La diffusion de l’information étant tributaire des
conditions de propagation des ondes radio ou infrarouge, des
topologies cellulaires se retrouvent, à l’image des réseaux de radio
téléphonie, réduites à l’échelle d’un bâtiment. Si la nécessité d’une
couche physique très spécifique est évidente, les couches basses du
modèle OSI sont très largement adaptées aux conséquences des
caractéristiques du médium. Ceci conduit à observer une migration
d’une activité de recherche traitant de l’ingénierie des protocoles vers
une approche plus globale : l’ingénierie des réseaux sans fil. D’autres
thèmes se développent et s’organisent, comme la qualité de service
des solutions sans fil, l’adaptation de services et la compatibilité d’IP
à la mobilité des stations, la convergence vers une structure
universelle… et toujours l’optimisation du partage d’une ressource
rare : le médium.
MOTS-CLÉS: Réseaux locaux sans fil, radio, infrarouge, cellulaire,
ingénierie des réseaux.

Vous aimerez peut-être aussi