Vous êtes sur la page 1sur 83

Ecole Nationale des Sciences Appliquées de Fès

Filière: Génie Informatique

Cours sur
Les Fondements des Réseaux
et TCP/IP

Pr. Kaouthar CHETIOUI


kaoutharchetioui@gmail.com

Année universitaire 2020 - 2021


Chapitre 2
Les réseaux locaux

GINFO K. Chetioui 2
PLAN

Couche physique
 Supports de transmission
 Techniques de transmission
 Modes de transmission
 Multiplexage

Couche liaison - Réseaux Locaux


 Notion et standards d’un réseau local
 Correction des erreurs
 Méthodes d’accès
 Techniques de commutation
 Protocoles de la couche liaison

GINFO K. Chetioui 3
Couche physique
• Définition
• Supports de transmission

• Techniques de transmission

• Modes de transmission

• Multiplexage
Eléments de transport d’information

GINFO K. Chetioui 5
Définition
La couche physique est la plus basse couche du modèle OSI. Elle est
censée définir les moyens:

• Mécaniques
• Electriques
• Fonctionnels

Permettant d’établir, de maintenir et de libérer une connexion entre un


ETTD et un ETCD.
Supports de transmission

Plusieurs types de support:

oCâbles: câble coaxial, paire torsadée blindée, paire torsadée non


blindée;
oFibre optique
oSystèmes sans fil: infrarouge, ondes radio, satellite

Le choix se fait selon plusieurs critères: coût, largeur de bandes,


extensibilité, détérioration du signal, interférences (sensibilité au signal),
etc.
Un réseau peut combiner plusieurs supports de transmission
Supports de transmission
Supports de transmission
• Paire torsadée non blindée: composé d’un certain nombre de
fils (2, 4, 6 ou 8) vrillés deux à deux.
o Interférence: le vrillage rend le câble moins sensible aux
interférences.
o Coût: c’est le câble le moins cher.
o Largeur de bande: permet d’atteindre un débit de 100Mbps.

o Détérioration du signal: détérioration rapide du signal


(quelques dizaines de mètres). Il n’est pas conçu pour relier des
ordinateurs très éloignés.
o Extensibilité: très flexible facile à installer et faire
l’extension.
Supports de transmission
Paire torsadée non blindée:
Supports de transmission
• Paire torsadée blindée: une paire torsadée non blindée
protégée par une feuille métallique (tresse métallique).
o Interférence: la tresse assure une meilleure protection contre les
interférences.
o Coût: plus cher que la paire torsadée non blindée mais le prix demeure
faible par rapport à d’autre supports.
o Largeur de bande: débit peut atteindre 150Mbps.
o Extensibilité: moins flexible à cause de la tresse  l’extension demande
un travail plus laborieux.
Supports de transmission
• Paire torsadée blindée:
Supports de transmission
• Câble coaxial: ressemble à ce que vous utilisez pour
brancher votre TV. Deux types: 50 ohms et 75 ohms.

o Interférence: la tresse assure une bonne protection contre le bruit.


o Coût: un peu plus élevé par rapport aux paires torsadées.
o Bande passante: quelques centaines de Mhz (le débit peut atteindre
quelques centaines de Mbps).
o Détérioration du signal: moins que les paires torsadées
o Extensibilité: passablement simple
Supports de transmission
• Câble coaxial:
Supports de transmission
• Fibre optique: C’est un support qui permet de guider un
faisceau lumineux (conduit la lumière).
Loi de réfraction:

• n1 sinus(α)=n2 sinus(β)
– ni= c/vi
– c= vitesse de propagation de la lumière dans le vide
– v1= vitesse de propagation de la lumière dans le verre
– v2=vitesse de propagations de la lumière dans l’air

• Si β =90o donc sinus(α)=n1/n2 (n1<n2) ⇒ α= αc

• α> αc ⇒ il y aura une réflexion pure ( pas de réfraction)

En pratique, on réunit souvent plusieurs fibres à l’intérieur d’une même gaine


protectrice pour former un câble.
Supports de transmission
• Fibre optique:
Supports de transmission
• Fibre optique:
• Interférence: Pas d’interférence;

• Coût: élevé par rapport aux autres supports;


• Bande passante: quelques centaines de GHz (Débit peut atteindre
plusieurs centaines de Gbps);

• Détérioration du signal: très faible;

• Extensibilité: raccordement très délicat;

Remarque: Taux d’erreur binaire très faible.


Supports de transmission
• Transmission sans fil :
Avantages:
• Éviter les creusages de canalisation, tout risque de rupture des câbles,
etc.
• Solution idéale pour se connecter à partir d’un ordinateur mobile (dans
une voiture, dans un avion, dans un bateau, dans un train, etc.).

Inconvénient: sensible aux conditions atmosphériques.

Remarque: plusieurs spécialistes pensent que dans le futur il n’y aura que de la
fibre optique et la transmission sans fil.
Supports de transmission
Ondes Radio :
Les propriétés des ondes radio sont très dépendantes de leurs
fréquences :
• Basses fréquences (contiennent la radiodiffusion AM et FM):
– elles traversent aisément les obstacles.
– elles se propagent en suivant la courbure de la terre.
– elles peuvent être détectées dans un rayon de 1000 kms.
• Hautes fréquences (HF et VHF):
– tendance à être absorbées par les obstacles.
– elles se propagent en ligne droite.
– on peut se servir de l’ionosphère (couche ionisée qui
entoure le globe terrestre: de 100 à 500 km) pour
obtenir des transmissions lointaines.
Techniques de transmission
– Transmission en bande de base :
* Les signaux sont transmis tels qu’ils sortent de la
source.
* Utilisée lorsque les spectres du signal convient bien
les spectres acceptés par le canal.
– Transmission en modulation (large bande) :
* Le signal sortant de la source est modifié avant
d’être envoyé.
* Utilisée lorsque le canal n’est pas bien adapté aux
spectres du signal.
Techniques de transmission
Transmission en bande de base :
– Code tout ou rien:
• 0 ⇒0 (volt)
• 1 ⇒+V
– Code NRZ:
• 0 ⇒-V
• 1 ⇒+V
– Code bipolaire:
• 0 ⇒0
• 1 ⇒ alternativement +V, -V
– Code RZ:
• 0 ⇒0
• 1 ⇒+V durant la 1ère moitié de l’intervalle et 0 durant la 2ème moitié
– Code Manchester:
• 0 ⇒transition de bas vers le haut au milieu de l’intervalle
• 1 ⇒transition de haut vers le bas au milieu de l’intervalle
– Code Miller:
• 0 ⇒ pas de transition si le bit suivant est 1, transition à la fin de l’intervalle
si le bit suivant est 0
• 1 ⇒ transition au milieu de l’intervalle 0
Techniques de transmission
Techniques de transmission
– Transmission en modulation :
Modifier (moduler) un ou plusieurs paramètres d’une onde
porteuse en fonction du rythme des signaux binaire à transmettre.

• Modulation d’amplitude  modifier Ap


• Modulation de fréquence  modifier fp
• Modulation de phase  modifier φp
• Modulation combinée  modifier plusieurs paramètres à la fois
(ex.: amplitude et phase)
Techniques de transmission
Modes de transmission
• Unidirectionnelles (simplex): Les données sont transmises dans une seule
direction. Exemple: Télévision

• Bidirectionnelles à l’alternat (half duplex): Les données sont


transmises dans les deux directions, mais il n’y a qu’un émetteur à tout
instant. Exemple: radio de police.

• Bidirectionnelles simultanées (full duplex): Les données sont


transmises dans les deux directions, et il peut y avoir plusieurs
émetteurs simultanés. Exemple: téléphone.
Modes de transmission
• Transmission série : Les bits sont transmis “un par un”
• Transmission parallèle : plusieurs bits sont transmis simultanément
Modes de transmission
Transmission synchrone et Transmission asynchrone
– Problème:
• L’émetteur utilise son horloge pour déterminer le début et la fin de chaque bit.
• Le récepteur utilise son horloge pour déterminer quand un bit se termine et
quand le suivant commence.
• Si les deux horloges n’ont pas la même fréquence  erreurs de transmission
Modes de transmission
Transmission asynchrone:
Les horloges de l’émetteur et du récepteur sont indépendantes, mais elles sont
périodiquement synchronisées.

• Un médium inactif est placé au niveau haut (celui qui correspond à 1).
• Avant que les données soient émises, le médium est placé au niveau bas
durant un temps égal à celui de la transmission d’un bit (c’est le bit « start
», il permet de synchroniser les horloges).
• À la fin de la période (exemple: transmission d’un caractère 7bits + 1 bit
parité), l’émetteur place le médium au niveau haut pendant un temps au
moins égal à la transmission de 1 bit (bit « stop»).

Remarque: en plus des données, cela entraîne l’envoi des bits (start, stop) et
suppose que tout au long d’une période les horloges restent bien synchronisées.
Modes de transmission
Modes de transmission
Transmission synchrone:

L’horloge du récepteur est esclave du l’émetteur. Les deux horloges


tournent à la même fréquence. Pour ce faire, l’émetteur envoie
continuellement le signal au récepteur:
• Envoyer le signal d’horloge sur un canal séparé

• Choisir une manière d’encodage qui permet de transmettre le signal


d’horloge dans le signal d’information
Multiplexage
Pourquoi le multiplexage ?

1. Si la bande passante du canal de transmission >> bande passante


nécessaire pour le signal  Mauvaise utilisation du canal.
2. Si toute la bande passante nécessaire pour un signal mais que
l’utilisateur n’a pas besoin du canal tout le temps  mauvaise
utilisation du canal.
Solution:

Regrouper plusieurs signaux provenant de plusieurs sources sur


un même canal (multiplexage).
PLAN

Couche physique
 Supports de transmission
 Techniques de transmission
 Modes de transmission
 Multiplexage

Couche liaison - Réseaux Locaux


 Notion et standards d’un réseau local
 Méthode d’accès CSMA/CA
 Norme IEEE

GINFO K. Chetioui 33
Définition d’un réseau LAN

 LAN (Local Area Network), Réseau Local en


français.
 Ils’agit d’un ensemble d’ordinateurs appartenant à une
même organisation et reliés entre eux dans une petite aire
géographique par un réseau, souvent à l’aide d’une même
technologie (la plus répandue étant Ethernet).
 Un réseau local représente un réseau sous sa forme la plus
simple. La vitesse de transfert de données d’un réseau local
peut s’échelonner entre 10 Mbps (pour un réseau Ethernet
par exemple) et 1 Gbps (pour Gigabit Ethernet par exemple).
 Lataille d’un réseau local peut atteindre jusqu’à 100 ou
même 1000 utilisateurs.

GINFO K. Chetioui 34
Réseau local - LAN

Switch/Commutateur

Routeur

LAN restreint

LAN large

GINFO K. Chetioui 35
Composants physiques communs d’un
réseau informatique
Routeur

Hub / Concentrateur Switch / Commutateur

PC PC PC PC

Connecteur RJ45 Carte réseau (NIC: Network Interface Card)


GINFO K. Chetioui 36
Composants physiques communs
d’un réseau informatique
4 catégories majeures:
Ordinateur: nœud final d’un réseau: sert à envoyer et à
recevoir les données;
Composants permettant la transmission de données:
 Carte réseau: traduit les données fournies par le PC à un format
qui peut être transmis à travers un réseau local;
 Support de transmission: câbles, Fibre optique, onde radio
 Connecteurs (ex. RJ45);

Commutateur (switch), concentrateur (Hub), pont


(Bridge): connexion des ordinateurs au réseau local;
Routeur: Interconnexion entre réseaux et choix des
meilleurs chemins entre eux.

GINFO K. Chetioui 37
Connecteur RJ45

GINFO K. Chetioui 38
Unités de base d’un LAN
 Le répéteur (repeater) : couche physiquetajdidiha
 Répéter un signal électrique en le regénérant. Schéma de principe
L’avantage est de pouvoir augmenter la distance
physique,
 Réaliser l’adaptation et la prolongation des
supports (exemple passage du coaxial à la fibre
optique).
 L’inconvénient est qu’il répète aussi le bruit du
fait qu’il n’applique aucun filtre ni contrôle.
 Le concentrateur (hub) : couche physique
 Connecter plusieurs cartes réseau ensemble.
Ainsi, chaque signal électrique reçu est rediffusé
sur tous les autres ports du HUB.
 Dans le cadre d’un HUB 100Mbps, on obtient un
débit partage de 100Mbps pour l’ensemble des
équipements Ethernet raccordés.

GINFO K. Chetioui 39
Unités de base d’un LAN
 Le commutateur (switch) : couche Schéma de principe
liaison (parfois couche réseau)
 appelé aussi pont multiport, C’est un
hub "intelligent". Il regarde l’adresse
MAC, et fait passer la trame sur le port
adéquat, de sorte que juste la machine
ciblée reçoive les données.
 Limite considérablement les collisions,
et allège le réseau.
 Le routeur (router) : couche réseau
 Le routeur examine les paquets
entrants, choisit le meilleur chemin pour
les transporter sur le réseau et les
commute ensuite au port de sortie
approprié.

GINFO K. Chetioui 40
Unités de base d’un LAN
 Le pont (bridge) : couche liaison
 Objectifs:
 Augmenter la distance maximale entre
deux stations Schéma de principe
 Diminuer la charge du réseau
 Il construit au fur et à mesure une table de
correspondance entre les @MAC et les
segments auxquels appartiennent leurs
machines.
 Il permet d’interconnecter deux réseaux de
couches Liaisons différentes. Par exemple,
un pont permet de relier un réseau Ethernet
à un réseau Token Ring

GINFO K. Chetioui 41
Principaux Standards d’un réseau LAN

Sous-couche IEEE 802.2 – LLC


Couche LLC
Logical Link Control
Liaison de
données

Ethernet II / IEEE 802.3

Token Ring / IEEE 802.5


Sous-couche
MAC

IEEE 802.3ab
IEEE 802.3u

IEEE 802.3z

FDDI
Couche Couche
Physique Physique

Couches OSI Spécifications LAN

GINFO K. Chetioui 42
Modèle IEEE
 Création début des années 80
 le projet IEEE 802 (Institute of Electrical and Electronics
ma3ayir
Engineers) établit des standards pour l’interconnexion des
équipements informatiques (correspondants aux niveaux 1
et 2 du modèle OSI).
 Il a défini deux sous couches au niveau 2, à savoir MAC
(Media Access Control) et LLC (Logical Link Control).

 Objectifs initiaux du processus de normalisation


 Adapter les couches 1 et 2 du modèle OSI aux particularités des
réseaux locaux et métropolitains.
 Organiser la transmission de trames au format normalisé
 Développer un standard permettant la transmission de trames
d’information entre systèmes informatiques différents via un
support de communication partagé.

GINFO K. Chetioui 43
Modèle IEEE
 La norme IEEE 802.1 spécifie entre autres des protocoles
d’administration (802.1b) implémentés au niveau de la
couche 2, et les méthodes de pontage au niveau MAC
(802.1d - MAC Bridge), c’est à dire les méthodes utilisées
pour relier des réseaux locaux dépourvus de couche 3.
 Parmi les documents les plus significatifs de l’IEEE 802, on
peut citer:
 802.2 - Spécification de la sous couche LLC.
 802.3 - (Carrier Sense Multiple Access with Collision Detection), Ethernet.
 802.3u: CSMA/CD Fast Ethernet
 802.3z: Gigabit Ethernet over Fiber-Optic (1000BASE-X)
 802.3ab: Gigabit Ethernet over twisted pair (1000BASE-T)
 802.3ae: 10 Gigabit Ethernet
 802.5 - Token Ring, anneau à jeton introduit initialement par IBM.
 802.6: DQDB MAN (distributed-queue dual-bus network – Metropolitan Area
Network))
 802.11- Réseau Wi-Fi

GINFO K. Chetioui 44
Les sous-couche LLC et MAC

 La sous-couche LLC (Logical Link Control)- IEEE


802.2 : peut s’interfacer avec n’importe quel réseau LAN
(Local Area Network) de type 802.x (Ethernet, Token Bus,
Token Ring,...). Il a pour objectif de masquer à la couche3
les différences inhérentes aux réseaux LAN 802.x sous-
jacents.
 établissement/rupture de la connexion,
 gestion de la liaison logique.

 Lasous-couche MAC (Medium Access Control) :


contrôle de l’accès partagé au support et contrôle
d’erreur.

GINFO K. Chetioui 45
Token Ring / IEEE 802.5
Token Ring (Anneau à jeton):
 Développé par IBM
 C’est un protocole de réseau local
qui fonctionne sur les couches
Physique et Liaison du modèle OSI.
 Il utilise une trame spéciale de trois
octets, appelée jeton, qui circule Anneau
dans une seule direction autour
d’un anneau.
Station en cours
 La méthode d’accès de Token d’émission
Ring est déterministe et assure Jeton =1
Trame occupée
l’accès régulier de toutes les
machines connectées au support
de transmission.

GINFO K. Chetioui 46
Anneau à Jeton – IEEE 802.5
 Lejeton circule sur l’anneau:
État libre => donne le droit à émettre
État occupé

 Si une station veut émettre:


Attend le jeton libre
Remplace le jeton par sa trame (jeton occupé)
Si @ source = son @ => retirer le message => jeton
libre

GINFO K. Chetioui 47
Anneau à Jeton – IEEE 802.5
Principe
 Le jeton tourne sur l’anneau
 Une station pour émettre, doit attendre de capturer le jeton :
 Elle remplace le jeton par sa (ses) trame(s) de données

 La trame de données lors de sa rotation est copiée (en vol) par


le(s) récepteur(s) :
 la trame est munie d’une adresse de destination.

 Lorsque la rotation est complète (la trame revient à l’émetteur) :


 la trame est munie de l’adresse de l’émetteur.

 La trame de donnée (détruite) est remplacée par le jeton :


 le jeton est à nouveau relâché.
 il poursuit sa rotation pour permettre à d’autres stations d’émettre

GINFO K. Chetioui 48
Token Ring – IEEE 802.5
Exemple de transmission d’une trame

GINFO K. Chetioui 49
FDDI (Fiber Distributed Data Interface)
ANSI X3.139
 C’est un type LAN ou MAN
permettant d’interconnecter
plusieurs LAN à une vitesse de
100 Mbit/s sur de la fibre
optique (ce qui lui permet
d’atteindre une distance
maximale de 200 km).
 Il s’agit d’une paire d’anneaux
(l’un est dit primaire, l’autre,
permettant de rattraper les
erreurs du premier, est dit
secondaire).
 FDDI est un protocole utilisant
un anneau à jeton, à détection
et correction d’erreurs.

GINFO K. Chetioui 50
Historique du protocole Ethernet
Deux normes: Il existe deux familles de normes Ethernet:

 La première, historiquement, est celle publiée en 1980 par le


consortium DIX (DEC - Digital Equipment Corporation /Intel/Xerox) ,
sa dernière révision est connue sous le nom Ethernet DIX v2.0 ou
Ethernet II.

 La seconde est issue des travaux de l’IEEE, elle est connue sous la
dénomination globale de IEEE 802.3 Carrier Sense Multiple Access
with Collision Detection (CSMA/CD) Access Method and Physical
Layer Specifications et publiée pour la première fois en 1985. Cette
dernière est régulièrement remise à jour pour intégrer de nouvelles
technologies comme Fast-Ethernet (1993, normalisation en 1995),
Gigabit Ethernet (fin 1997).

GINFO K. Chetioui 51
Ethernet - IEEE 802.3

 Ethernet est un protocole de réseau local à commutation


de paquets;
 Il implémente la couche 1 et la sous-couche Media Access Control
(MAC) du modèle OSI;
 Il est classé dans la couche de liaison;

 Ses couches physiques font l’objet de normes séparées


en fonction des débits, du support de transmission et de
la longueur des liaisons.
 Etherneta été standardisé sous le nom IEEE 802.3. C’est
maintenant une norme internationale : ISO/IEC 8802-3.

GINFO K. Chetioui 52
Ethernet - IEEE 802.3

GINFO K. Chetioui 53
Principes d’un système Ethernet
 Quatre éléments permettent de caractériser un
réseau Ethernet :
 La trame, structure standardisée de bits échangés entre
deux hôtes distants. Il existe trois formats :
 l’original de la norme DIX
 Le format officiel de l’IEEE 802.3
 Le format révisé de l’IEEE 802.3.
 Le protocole d’accès au médium qui définit les règles
utilisées par les interfaces Ethernet de chaque hôte.
 Les éléments de signalisation standardisés permettant
l’émission et la réception de signaux sur un canal Ethernet.
 Le médium physique : câblages et matériels
d’interconnexion.

GINFO K. Chetioui 54
Réseaux locaux - Méthodes d’accès
 Objectif:
Partage du support de transmission tout
en prévenant et en réglant les conflits d’accès.

Méthodes d’accès

Méthodes d’accès Méthodes d’accès


statiques dynamiques
Bande passante allouée
définitivement Accès
Accès aléatoire
déterministe
Bande passante Bande passante allouée
allouée à la demande de façon aléatoire
GINFO K. Chetioui 55
Le protocole d’accès au média
CSMA/CD
 C’est un protocole qui gère le partage de l’accès physique au réseau
Ethernet, selon la norme IEEE 802.3 :
 Carrier Sense Multiple Access (CSMA) : Accès multiple avec
écoute de la porteuse.
 une station écoute le support physique de liaison (câble ou fibre) pour déterminer
si une autre station transmet une trame de données (niveau déterminé de tension
électrique ou de lumière). Si tel n’est pas le cas (donc s’il n’y a pas eu de signal),
elle suppose qu’elle peut émettre.

 Collision Detection (CD) : Détection des collisions et traitement en envoyant une


séquence de bourrage (jam signal).
 L’accès multiple implique que plusieurs stations peuvent émettre au même
moment ce qui provoque une collision (donc une perte de données). Comme les
stations écoutent aussi les collisions, elles savent qu’elles doivent réémettre après
avoir attendu pendant un délai aléatoire.

 Ce type de protocole est dit « probabiliste », c’est-à-dire qu’il n’est


pas possible de déterminer avec certitude le délai d’attente pour
pouvoir envoyer un message.

GINFO K. Chetioui 56
CSMA/CD
A B C
A
A écoute le réseau pour détecter les émissions

A B C
A Pas d’émission en cours: A émet une trame

A B C A et B émettent en même temps


A
Détection de la collision par A,B,C

A B C A et B réémettent avec un délai de


A
réémission TA différent de TB

Tempo TA Tempo TB

GINFO K. Chetioui 57
Principe de fonctionnement de CSMA/CD
 le protocole impose des règles minimales avant la
transmission d’une trame et pendant sa transmission
s’il y a contention.
 Il existe donc quatre étapes principales:
1. Transmission d’une trame: Avant de transmettre, la station
désireuse d’émettre se met à l’écoute. Si elle détecte un signal en
ligne, elle attend que le canal soit libre pour émettre ses trames.
2. Détection des collisions : Elle se produit lorsque deux stations
constatent en même temps que le support de transmission est
disponible et transmettent simultanément.
3. Reprise après collision
4. Réception d’une trame

GINFO K. Chetioui 58
CSMA/CD - Transmission d’une trame
Etape 1

 S1 détecte le média libre et


décide d’émettre, il en est de
même pour S2 qui attend que S1
libère le canal puis décide  S3 et S2 scrutent le canal
d’émettre après un délai inter- pendant la transmission de S1. A
trame (IFG) destiné à garantir un la fin de celle-ci, S2 et S3
temps de silence minimum pour transmettent simultanément et
faciliter la gestion du niveau entrent, par conséquent, en
physique. collision.
GINFO K. Chetioui 59
Définition: délai inter-trame
Définition: délai inter-trame (appelé en anglais Inter-
Frame Gap (IFG) ou Inter-Frame Space (IFS)) : un
intervalle minimum de silence après lequel une station
peut commencer à émettre.
 Représente le temps d’attente entre deux
transmissions successives.
 Le délai inter-trame normalisé est de 96 bits
soit 9,6 microsecondes (9,6 µs) à 10Mbps.

GINFO K. Chetioui 60
CSMA/CD - Détection des collisions
Etape 2
Définition: Une collision, physiquement, est un signal brouillé violant les
règles du codage en bande de base.

GINFO K. Chetioui 61
CSMA/CD - Détection des collisions
Etape 2
 Afinde détecter une collision éventuelle, les stations
écoutent le canal durant leurs propres émissions.

 Séquence de bourrage:
 Son rôle: Si les stations détectent un signal résultant d’une
collision i.e. non conforme aux règles de codage, elles
émettent une séquence de bourrage (Jamming
signal) pour avertir les autres stations de la collision.
 Sa longueur: Cette séquence doit être suffisamment longue
pour que les autres stations puissent s’en apercevoir :
(paramètre JamSize).

GINFO K. Chetioui 62
GINFO K. Chetioui 63
Définitions - Période de vulnérabilité
 Période de vulnérabilité: C’est la période qui
représente la durée pendant laquelle une station
éloignée peut détecter le canal libre et transmettre à
son tour

La période de vulnérabilité est :

au maximum égale au temps de propagation (Tp)


nécessaire entre les deux stations les plus
éloignées sur le support.

GINFO K. Chetioui 64
Définition - Fenêtre de collision
 Slot –Time ou Fenêtre de collision: C’est le délai
maximum qui s’écoule avant qu’une station détecte une
collision ou encore délai après lequel une station peut
être certaine d’avoir réussi sa transmission.
 C’est l’unité de temps du protocole.
 Elle est égale à deux fois le temps de propagation Tp du signal sur
le support.

Slot-Time = 2 Tp
 Et

 Avec: Tp = d/V
 d: distance séparant deux stations les plus éloignées
 V: vitesse de propagation

GINFO K. Chetioui 65
Slot-Time et taille minimale d’une trame
 La durée du Slot-Time a une influence sur la taille
minimale d’une trame. En effet, pour que l’on puisse
détecter la collision, il faut que la station écoute et donc
qu’elle soit encore en train d’émettre.
 Il faut par conséquent, que

le temps d’émission d’une trame soit


supérieure au Slot-Time.
• L: Longueur d’une
Témission= L/C >= 2*Tp = Lmin /C trame
• C: Capacité du support
de transmission
 Sur un réseau Ethernet à 10Mbit/s:
 Slot-Time dure 51.2 µs
 et la taille minimale d’une trame Lmin = 64 octets.

GINFO K. Chetioui 66
CSMA/CD - Reprise après collision
Etape 3
 Après la détection de la collision, la station doit
retransmettre la même trame au bout d’un temps
aléatoire qui dépend à la fois du Slot-Time et du
nombre de collisions successives déjà subies pour
cette trame.

 L’algorithme de calcul de ce temps aléatoire est


l’algorithme Binary Exponential Backoff. Il a été
conçu de façon à:
 minimiser la file d’attente en cas de faible trafic
 réduire le nombre de collisions successives en cas de trafic
important.

GINFO K. Chetioui 67
CSMA/CD - Reprise après collision

NB: Lorsque n atteint 16, la transmission est alors abandonnée et la couche


supérieure est informée.
GINFO K. Chetioui 68
CSMA/CD - Réception d’une trame
Etape 4
 La topologie du réseau utilisé est équivalente à un
support à diffusion où toutes les stations reçoivent tous
les signaux transportés.
 La station est toujours à l’écoute du support ; dès qu’elle
détecte un signal de porteuse, elle recopie les bits jusqu’à
reconnaissance du délimitateur de fin de trame.
 Le champ de contrôle d’erreur est ensuite vérifié puis
l’adresse de la destination comparée à celle de la station,
elle est remise au niveau supérieur (LLC) si elles sont
identiques ; dans le cas contraire, elle est simplement
détruite.

GINFO K. Chetioui 69
Rappel: Numérotation Hexadécimale

GINFO K. Chetioui 70
Structure d’une trame Ethernet
NB:
- La taille étant en octets (byte)
- le champ CRC fait partie de la Trame Ethernet II
trame Ethernet

Trame Ethernet IEEE 802.3 originale

Entête de 802.2 et
/
Longueur

7 1 6 6 2 46 - 1500 4

Trame Ethernet IEEE 802.3 révisée

Entête de 802.2 et
L/T /
7 1 6 6 2 46 - 1500 4

GINFO K. Chetioui 71
Structure d’une trame Ethernet

 Préambule
 Ce champ est codé sur 7 octets et permet de synchroniser l’envoi.
 Chacun des octets vaut 10101010 et cette série permet à la carte
réceptrice de synchroniser son horloge.

 SFD (Starting Frame Delimiter)


 Ce champ est codé sur 1 octet et indique à la carte réceptrice que
le début de la trame va commencer.
 La valeur de SFD est 10101011.

GINFO K. Chetioui 72
Structure d’une trame Ethernet
 Le champ longueur / type
 Ce champ de 2 octets a été défini dans le standard Ethernet II
pour indiquer le type de protocole de niveau 3 employé pour
transmettre le message.
 0x0800 – IPv4  0x0806 – ARP
 0x86DD - IPv6  0x8035 – RARP
 Avec la normalisation originale IEEE 802.3 ce champ a été
redéfini pour contenir la longueur en octets du champ des
données.
 Depuis 1997, la normalisation IEEE intègre les deux formats de
trames. Parallèlement, les documents standards des protocoles de
l’Internet se sont appuyés sur des trames Ethernet utilisant des
champs type (Voir RFC895 de 1984).
 À l’heure actuelle on peut considérer que les trames IEEE avec champ type
correspondent au trafic utilisateur sur les réseaux IP
 et que les trames IEEE avec champ longueur correspondent au trafic de dialogue
entre équipements actifs (Algorithme STP, etc.)..

GINFO K. Chetioui 73
Structure d’une trame Ethernet
 Données
 Ce champ est codé entre 46 et 1500 octets et contient les
données de la couche 3.
 Ethernet II
 Les données sont directement transmises au niveau réseau
identifié par le champ type. Aucune «séquence de
bourrage» ou padding n’est prévue bien que le nombre
minimum de données attendues soit de 46 octets.
 IEEE 802.3
 Le champ de données contient l’entête de la sous-couche
LLC en plus des données. Au niveau MAC, ce champ est
vu comme une suite de 46 à 1500 octets que l’on
n’interprète pas.
 Si le nombre de données n’atteint pas 46 octets, le champ
est complété par une séquence de bourrage (padding).
GINFO K. Chetioui 74
Structure d’une trame Ethernet

 FCS (Frame Check Sequence) est le résultat d’un calcul polynomial


appelé CRC (Cyclic Redundancy Code)

 Ce champ est codé sur 4 octets et représente la séquence de


contrôle de trame. Il permet à l’adaptateur qui réceptionnera cette
trame de détecter d’éventuelles erreurs pouvant s’être glissées au
sein de la trame.

 A la réception de la trame, la couche liaison effectue le même


calcul et compare les deux résultats qui doivent être égaux afin de
valider la conformité de la trame reçue.

GINFO K. Chetioui 75
Structure d’une trame Ethernet

 Adresse source/destination
 Ce champ est codé sur 6 octets et représente l’adresse MAC
(Medium Access Control) de l’adaptateur émetteur/destinataire.
 Cette adresse est appelée l’adresse physique d’une carte
Ethernet (Hardware address), ou adresse MAC.
 Cette adresse est divisée en deux parties égales :
 Les trois premiers octets désignent le constructeur. C’est le
numéro d’identifiant de l’organisation OUI (Organizational
Unique Identifier) géré par l’IEEE.
 Les trois derniers octets désignent le numéro d’identifiant de la
carte, dont la valeur est laissée à l’initiative du constructeur qui
possède le préfixe
 L’association de l’IEEE et du constructeur assure ainsi
l’unicité de l’attribution des numéros d’adresse MAC.

GINFO K. Chetioui 76
Adresse MAC Ethernet

Tous les nœuds partagent le même support de transmission. Afin de


recevoir les données qui lui sont transmis, chaque nœud a besoin
d’une adresse unique: adresse MAC ou adresse Ethernet.

Support partagé → Accès Multiple

Trame pour D

GINFO K. Chetioui 77
Adresse MAC - Exemple

GINFO K. Chetioui 78
Adresse MAC Ethernet - détails

 Ces 48 bits sont répartis de la façon suivante :


1 bit I/G :
 Si égale à 0: indique que l’adresse est individuelle (pour une
machine unique, unicast)
 Si égale à 1: adresse de groupe (multicast ou broadcast)

1 bit U/L : indique si l’adresse est universelle (conforme au format


de l’IEEE) ou locale, 1 pour une adresse administrée localement ;
 22 bits réservés : tous les bits sont à zéro pour une adresse locale,
sinon ils contiennent l’adresse du constructeur ;
 24 bits : adresse unique (pour différencier les différentes cartes
réseaux d’un même constructeur).

GINFO K. Chetioui 79
Adresses MAC particulières

FF:FF:FF:FF:FF:FF Adresse broadcast


01:00:0C:CC:CC:CC Cisco Discovery Protocol
01:80:C2:00:00:00 Spanning Tree Protocol
33:33:xx:xx:xx:xx Adresses multicast IPv6
01:00:5E:xx:xx:xx Adresses multicast IPv4
00:00:0c:07:ac:xx Adresses HSRP (cisco)

Hot Standby Router Protocol (HSRP): propriétaire de Cisco, principalement utilisé pour
assurer la disponibilité de la passerelle par défaut dans un sous-réseau en dépit d’une panne
d’un routeur.

GINFO K. Chetioui 80
Performance d’un LAN - Efficacité

 Efficacité: (ou rendement):


 Définition 1: Proportion du temps pendant laquelle le réseau
véhicule de l’information utile.
 Définition 2: c’est le rapport du débit utile maximum (débit
engendré par la transmission des trames qui ne subissent pas de
collision) sur la capacité du support de transmission.

Efficacité = débit utile


débit brut

Efficacité = temps utile .

temps utile + temps d’attente

GINFO K. Chetioui 81
Paramètres du protocole Ethernet
Récapitulatif
Paramètre Signification valeur
DÉBIT Vitesse de transmission 10 Mbits/s
SLOT_TIME fenêtre de collision 51,2 μs
INTERFRAME GAP Attente entre 2 9,6 μs
transmissions

ATTEMPT LIMIT Nombre max. de 16


retransmissions
BACKOFF LIMIT Valeur max. du tirage 10
JAM SIZE taille du bourrage 4 octets (32 bit-times)
MAX FRAME SIZE taille max. de la trame 1518 octets
MIN FRAME SIZE Taille min. de la trame 64 octets (512 bits)
ADDRESS SIZE Taille des adresses 6 octets

GINFO K. Chetioui 82
Récapitulatif
des unités de
base d’un
LAN

GINFO K. Chetioui 83

Vous aimerez peut-être aussi