Vous êtes sur la page 1sur 23

Ministère de l’Enseignement Supérieur

et de la Recherche Scientifique

Fondements
1 SI – 1 IG
des Réseaux

Mohamed Hajji
Ethernet 3
Sommaire

Technologie LAN

Structure de la couche Liaison des données

Technologies IEEE
Protocoles d’accès multiples: CSMA-CD

3
Technologie LAN
Définition
• Taille géographiquement limitée
• Relier des terminaux proches
• Accès multiples aux ressources
• Haut débit
• Fiabilité
• Opère au niveau de la couche 1 & 2 du modèle OSI
• Technologies : Ethernet (réseau câblé), WIFI (réseau sans fil)
• Norme : IEEE 802.3 (Ethernet) & IEEE 802,11 (Wifi)

Historique
… 1970 1976 1985 1995 1997 1998 …

ALOHA ETHERNET TOKEN FAST WIFI GIGABIT


4
NET RING ETHERNET ETHERNET
Introduction Ethernet

• Technologie de transmission d’information sur un réseau local câblé

• Initialement destiné à une topologie en bus

• Repose sur la diffusion de la trame sur tout le support partagé

• La station qui se reconnait dans l’adresse destination récupère la trame, les autres la

rejettent

• Opère au niveau de la couche 1 & 2 du modèle OSI

• Ethernet 802.3 est la norme élaborée par l’organisme IEEE


Structure de la couche Liaison des données
Modèle OSI & Norme IEEE (1/2)
Le norme IEEE propose un modèle d’architecture pour les 2 couches basses
du modèle OSI. ■ Sous-couche LLC (Logical Link
Application Control)
Présentation ■ Rôle : gestion des
Session communications, liaisons logiques,
entre stations.
Transport
■ Interface avec les couches
Réseau
supérieures.
Liaison de Contrôle de liaison logique (LLC) ■ Sous-couche MAC (Medium
données Contrôle d’accès au support (MAC) Access Control)
Physique Physique ■ Rôle : assurer le partage du support
entre tous les utilisateurs (contrôle
Modèle Modèle d’accès)
OSI IEEE ■ Contrôle d’erreurs
■ Gestion des adresses physiques
(adresses MAC). 6
Technologies Ethernet : IEEE 802.3x

Normes /Appellation

7
Technologies IEEE

Normes /Appellation

8
Champs de la Trame Ethernet (1/2)

•L'en-tête: se compose d'une série de 8 octets qui permet à la carte réseau de reconnaître le début de la trame, il est compos
de:
Préambule : Ce champ est codé sur 7 octets et permet de synchroniser l’envoi. Chacun des octets vaut 10101010 et cette
série permet à la carte réceptrice de synchroniser son horloge.
SFD : Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame va commencer. La valeur de
SFD (Starting Frame Delimiter) est 10101011
•L'adresse destination (6 octets): contient l'adresse MAC unique de la carte réseau à laquelle la trame est destinée.
•L'adresse source (6 octets): contient l'adresse MAC unique de la carte réseau d'où provient la trame.

9
Champs de la Trame Ethernet (2/2)

•Le type de trame (2 octets): indique la nature du protocole de la couche 3 :


différents types de protocoles Ethernet sont utilisés.
•Les données: c'est la partie de la trame qui encapsule le paquet de la couche
3. Elle contient les données que l'on souhaite envoyer à la machine distante..
•La séquence de contrôle (4octets): permet un contrôle d'erreurs de
transmission du message.

10
Protocoles d’accès multiples
Problème de Collision : exemple
Collision: transmission simultanément de deux trames sur le même support
partagé

Collision

Tranche
Canal TC

Tranche Canal TC : C’est la durée pendant laquelle il y’a un risque de collision + Détection de
collision
=> Période de vulnérabilité
Protocoles d’accès multiples
Problème de Collision : exemple
Soient 2 stations A et B situées aux extrémités d’un bus avec:
• D = Distance entre A et B
• Vp = Vitesse de propagation sur le bus
• Tp = temps de propagation entre A et B => Tp=Pour
D/Vpque A détecte que c’est elle
qui est à l’origine de la collision il
• TC = Tranche Canal => TC= 2 *Tp faut que
Temps de transmission de
A>=2*temps de propagation
A B
Collision !
B déetce la
collision
A ne détecte rien !

12
Protocoles d’accès multiples
Solution : CSMA/CD : Carrier Sens Multiple Access/ Collision Détection

Protocoles d’accès
multiples

Méthodes d’accès dynamiques

A compétition Déterministe
Accès aléatoire Accès à tour de rôle

ALOHA ALOHA CSMA/CD TOKEN TOKEN



CSMA/CA
DISCRETISE RING BUS
13
Protocoles d’accès multiples

Principe CSMA/CD
1. Listen before talking : si une station veut émettre, elle écoute le canal pour savoir s'il y a déjà

une autre émission en cours (présence ou non de porteuse ). Si oui elle attend, sinon elle émet.

2. La station émet pendant une durée minimale (le temps de transmssion T tr)(supérieure au

temps maximal d'aller et retour du signal entre 2 stations= 2xTp), ceci afin que son émission

puisse être détectée par les autres stations et donc d'éviter d'autres émissions simultanées.

3. Cependant elle continue à écouter pendant son émission (au moins 2xTp) afin de vérifier que

ses données n'ont pas générées une collision : Listen while talking

Comment calculer la durée minimale T tr


14
minimal
?
Présence d’une trame /
Protocoles d’accès NC=0
multiples [option] Ecouter la
Attente porteuse
Algorithme CSMA/CD oui Canal
occupé
non
Initier la
Transmission
Envoi

Ecoute oui
Attente Collision
Arrêt
IFS non
non Tx
Ttx >= TC Envoi
Durée Aléatoire : Calculer Attente
oui Jam
par Envoi NC++ Durée
Aléatoire
l’algorithme BEB : Binary non non
NC=
Fin
Exponential Backoff 16
oui oui
Réussi Echec
Protocoles d’accès multiples

Calcul de la durée minimale T tr minimal


pour que la source détecte qui est l’origine
d’une collision, il faut que : • T tr = Q infos / Débit

T tr >= TC Avec Q infos : la quantité d’informations


envoyées
Débit : le Débit de la liason
=>au minimum T tr minimal = 2*Tp
• Tp = D/ Vp

=> Q infos minimale / Débit = 2* D maximale / Vp Avec D : distance entre émetteur et récepte
Vp : Vitesse de propagation
=> Q infos minimale = ( 2* D maximale * Débit ) / Vp

Taille minimale d’une trame


16
Code CRC : Cyclic Redundancy
Check
Principe
Les bits de contrôle, appelés la clé CRC, sont déterminés par un ensemble
d’opérations de l’arithmétique booléenne. La méthode de contrôle par clé
CRC considère le bloc de K bits à transmettre.
Le nombre de bits de contrôle est égal au degré du polynôme
générateur.

Etapes de codage
Etape 1 : Représenter le mot information par un polynôme A(x).
Etape 2 : Multiplier le polynôme A(x), représentant le mot information,
par le monôme du plus haut degré du polynôme générateur G(x).
Etape 3 : Diviser le polynôme résultant de l’étape 2 par le polynôme
générateur G(x).
Etape 4 : Déduire le nombre de bits de contrôle à partir de G(x) et coder
17
le reste de division.
Code CRC : Principe de
codage (1/4)
Exemple
On désire protéger le message « 110111 » par une clé calculée à l’aide du polynôm
Générateur: x2+x+1
Etape 1 : Représenter le mot information par un polynôme P(x).
Au message 110111, on fait correspondre le polynôme P(x):
1 1 0 1 1 1
On multiplie
le monôme Bit Bit Bit Bit Bit Bit
par la valeur 5 4 3 2 1 0
du bit

18
Code CRC : Principe de
codage (2/4)
Exemple
On désire protéger le message « 110111 » par une clé calculée à l’aide du polynôm
générateur x2+x+1

Etape 2 : Multiplier le polynôme P(x), représentant le mot information,


par le monôme du plus haut degré du polynôme générateur G(x).

Cette multiplication permet l’addition de la clé au message (décalage à


gauche). Le dividende devient

19
Code CRC : Principe de
codage (3/4)
Exemple
On désire protéger le message « 110111 » par une clé calculée à l’aide du polynôm
générateur x2+x+1
Etape 3 : Diviser le polynôme résultant de l’étape 2 par polynôme
générateur G(x). Remarque : En
arithmétique booléenne,
l’addition et la
soustraction sont la
même opération. Elles
correspondent à
l’opération logique OU
Exclusif (XOR)
0+0=0
0+1=1
Reste de division
1+0=1 20
Degré du reste < Degré
de G(x) 1+1=0
Code CRC : Principe de
codage (4/4)
Exemple
On désire protéger le message « 110111 » par une clé calculée à l’aide du polynôm
Générateur x2+x+1
Etape 4 : Coder le reste de division. Le nombre de bits de contrôle est
égal au degré du polynôme générateur.
Reste de division :
Le degré de G(x) est 2 donc
la longueur du code CRC
est 2 bits.
⇒ Le reste doit être codé sur
2 bits

Le message codé est


Reste de
11011111 21
division
Code CRC : Principe de
décodage
Etapes de codage
Etape 1 : Représenter le mot code reçu par un polynôme R(x).

Etape 2 : Diviser le polynôme R(x) par le polynôme générateur G(x).

Etape 3 : Vérifier le reste de la division


Reste de division nul Pas d’erreur
Reste de division non nul Il y a au moins une erreur détectée qui
ne peut pas être localisée
=> Pas de correction
Caractéristiques du code CRC
Simple
Code détecteur d’erreur : Pas de détermination du
nombre d’erreur et pas de correction (sauf en cas
22
d’utilisation d’un algorithme dédié)
Code CRC : Exemple de
décodage (1/2)
Exemple 1
On désire décoder la suite binaire reçue suivante « 11011111 » à l’aide du polynôm
générateur x2+x+1
Etape 1 : Représenter le mot code reçu par un polynôme R(x).

Etape 2 : Diviser le polynôme R(x) par le polynôme générateur G(x).

Reste de Pas d’erreur


division nul

23
0 Reste de division

Vous aimerez peut-être aussi