Vous êtes sur la page 1sur 10

Master SSI

M1 - ARIN Chap.II Ethernet

Chap.II Ethernet

Le premier réseau local au monde a été la version originale d’Ethernet. Ethernet est la
technologie LAN prédominante dans le monde. Les normes Ethernet définissent à la fois les
protocoles de la couche 2 et les technologies de la couche 1. Bien que les spécifications Ethernet
prennent en charge différents supports, bandes passantes et autres variantes de la couche 1 et de la
couche 2, le format de trame et le schéma d’adressage de base sont les mêmes pour toutes les
versions d’Ethernet.

Ethernet sépare les fonctions de la couche liaison de données en deux sous-couches distinctes :
la sous-couche LLC (Logical Link Control) et la sous-couche MAC (Media Access Control).
L’utilisation de ces sous-couches contribue à garantir la compatibilité entre divers périphériques
finaux.
La sous-couche MAC est associée aux composants physiques, qui seront utilisés pour
communiquer les informations et préparer les données pour qu’elles soient transmises sur les supports.
La sous-couche LLC reste relativement indépendante de l’équipement physique.

La topologie logique sous-jacente d’Ethernet est un bus prenant en charge un accès multiple.
Cela implique que tous les nœuds (périphériques) de ce segment de réseau partagent le même support.
De plus, tous ces nœuds reçoivent l’ensemble des trames transmises par n’importe quel nœud
appartenant à ce segment.

Figure II.1 Topologie de bus partagé : Implémentation initiale d’Ethernet

Le succès d’Ethernet est dû aux facteurs suivants :

• Simplicité et facilité de maintenance.


• Possibilité d’incorporer de nouvelles technologies.
• Fiabilité.
• Coûts minimes d’installation et de mise à niveau.

Application

.
.

Réseau

Liaison de données LLC


MAC

Ethernet
Physique

Figure II.2 Couche OSI et couche Ethernet

1
Master SSI
M1 - ARIN Chap.II Ethernet

1- La sous-couche LLC

La couche 2 communique avec les couches supérieures via LLC. LLC gère la communication entre les
couches supérieures et les logiciels de mise en réseau et entre les couches inférieures et le matériel. La
mise en œuvre LLC se fait au niveau logiciel et est indépendante de l’équipement physique. Dans un
ordinateur, LLC est le logiciel du pilote de la carte réseau. Le pilote de la carte réseau est un
programme qui interagit directement avec le matériel de la carte réseau pour transmettre les données
entre les supports et la sous-couche MAC.

La sous-couche LLC :

• Effectue la connexion avec les couches de niveau supérieur.


• Crée des trames pour le paquet de couche réseau.
• Identifie le protocole de couche réseau.
• extrait les données des protocoles réseau et leur ajoute des informations de contrôle pour
faciliter la transmission du paquet jusqu’au nœud de destination.
• Conserve une indépendance relative vis-à-vis de l’équipement physique.

2- La sous-couche MAC

La sous-couche MAC correspond à la sous-couche Ethernet inférieure de la couche liaison de données.


MAC est mis en œuvre au niveau du matériel sur la carte réseau.
La sous-couche MAC d’Ethernet a deux fonctions principales :
• Encapsulation de données
• Contrôle de l’accès aux supports

a. Encapsulation de données

Elle assure trois fonctions de base :


• Délimitation des trames.
• Adressage.
• Détection des erreurs.

L’encapsulation des données consiste à assembler les trames avant de les transmettre et à les analyser
lorsqu’elles sont reçues. Lorsqu’elle assemble une trame, la couche MAC ajoute un en-tête et un code
de fin à l’unité de données de protocole de la couche 3. L’utilisation de trames facilite la transmission
des bits lors de leur placement sur le support et facilite le regroupement des bits sur le nœud récepteur.
Le processus de tramage fournit des délimiteurs importants utilisés pour identifier un groupe de bits
qui composent une trame. Ce processus permet la synchronisation entre les nœuds de transmission et
ceux de réception.
L’encapsulation fournit également un adressage pour la couche liaison de données. Chaque en-tête
Ethernet ajouté à la trame contient l’adresse physique (adresse MAC) qui permet à une trame d’être
remise au nœud de destination.

L’encapsulation de données permet également de détecter d’éventuelles erreurs. Chaque trame


Ethernet contient un code de fin avec un contrôle de redondance cyclique (CRC, Cyclic Redundancy
Check) du contenu des trames. Après réception d’une trame, le nœud récepteur crée un CRC pour le
comparer à celui de la trame. Si ces deux calculs de CRC correspondent, cela signifie probablement
que la trame a été reçue sans erreur.

2
Master SSI
M1 - ARIN Chap.II Ethernet

b. Contrôle de l’accès aux supports

La sous-couche MAC contrôle le placement des trames sur les supports, ainsi que leur retrait. Elle gère
le contrôle de l’accès aux supports. En particulier, elle initialise la transmission des trames et permet
leur restauration après un échec de transmission dû à des collisions.

3- La trame Ethernet

7octets 1 oct. 6 oct. 6 oct. 2 oct. 46 – 1500 oct. 0 – 46 oct. 4oct.


Préambule SFD Adr. Dest. Adr. Long/ Données PAD CRC
sourc. Type
Figure II.3 Trame Ethernet

On distingue deux types de tramage Ethernet : la norme Ethernet II, et la norme IEEE 802.3, qui a été
mise à niveau plusieurs fois pour inclure de nouvelles technologies. Les différences entre les deux
types de tramage sont notamment l’ajout d’un délimiteur de début de trame (Start Frame Delimiter :
SFD) et du remplacement du champ Type en un champ Longueur dans la norme 802.3.

Les trames sont également désignées par le terme PDU (Protocol Data Unit).

Taille d’une trame Ethernet : Les normes Ethernet II et IEEE 802.3 définissent une taille de trame
minimale de 64 octets et maximale de 1 518 octets. Cela comprend tous les octets du champ Adresse
MAC de destination jusqu’au champ Séquence de contrôle de trame. Les champs Préambule et
Délimiteur de début de trame ne sont pas inclus dans la description de la taille d’une trame. Si la taille
d’une trame transmise est inférieure à la taille minimale ou supérieure à la taille maximale, le
périphérique récepteur abandonne la trame.

• Champs Préambule et Délimiteur de début de trame : Le champ Préambule à 7 octets et le


champ Délimiteur de début de trame (SFD) à 1 octet sont utilisés à des fins de synchronisation entre
les périphériques d’envoi et de réception.

• Champ Adresse MAC de destination : Ce champ de 6 octets identifie l’adresse du


destinataire concerné. Cette adresse est utilisée par la couche 2 pour aider les périphériques à
déterminer si une trame leur est adressée. L’adresse de la trame est comparée à l’adresse MAC du
périphérique. Si les deux correspondent, le périphérique accepte la trame.

• Champ Adresse MAC source : Ce champ de 6 octets permet d’identifier l’interface ou la


carte réseau émettrice de la trame. Les commutateurs utilisent également cette adresse pour les ajouter
à leurs tables de recherche (Mac-address-table).

• Champ Longueur/Type : Pour les normes IEEE 802.3 antérieures à 1997, le champ
Longueur définit la longueur exacte du champ de données de la trame. Cette longueur est ensuite
utilisée dans la séquence de contrôle de trame, pour garantir la réception du message.

Dans Ethernet II, le champ Type indique quel protocole est mis en place. Lorsqu’un nœud reçoit une
trame, il doit examiner le champ Longueur/Type pour déterminer le protocole de couche supérieure
présent. Si la valeur des deux octets est supérieure ou égale à l’hexadécimal 0x600 (ou au décimal
1 536), le contenu du champ de données est décodé selon le protocole EtherType indiqué. Par contre,
si la valeur est égale ou inférieure à l’hexadécimal 0x05DC (ou au décimal 1 500), le champ Longueur
est utilisé pour indiquer l’utilisation du format de trame IEEE 802.3.

C’est ainsi que l’on distingue les trames Ethernet II et 802.3.

3
Master SSI
M1 - ARIN Chap.II Ethernet

• Champs de données et remplissage (PAD) : Ces deux champs de 46 à 1 500 octets


contiennent les données encapsulées d’une couche supérieure, ce qui correspond à une unité de
données de protocole de la couche 3. La longueur minimale de la trame étant fixée à 64 octets, si un
paquet de petite taille est encapsulé, le champ de remplissage est utilisé pour augmenter la trame et la
ramener à sa taille minimale.

• Champ Séquence de contrôle de trame (CRC): Ce champ de 4 octets permet de détecter les
erreurs d’une trame. Le périphérique de réception reçoit la trame et procède à un contrôle par
redondance cyclique (CRC, Cyclic Redundancy Check) pour rechercher des erreurs. Si les calculs
correspondent, aucune erreur ne s’est donc produite sinon les calculs indiquent que les données ont
changé et que la trame doit être abandonnée. Si les données sont modifiées, cela provient sans doute
d’une perturbation des signaux électriques qui représentent les bits.

4- Adresse MAC Ethernet

Un identifiant unique appelé adresse MAC (Media Access Control) a été créé pour pouvoir
déterminer les adresses source et de destination sur un réseau Ethernet.
L’adressage MAC est ajouté dans l’unité de données de protocole de la couche 2. Une adresse MAC
Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux.

a- Structure de l’adresse MAC

La valeur de l’adresse MAC est un résultat direct des règles mises en application par l’IEEE auprès
des constructeurs pour garantir l’attribution d’adresses uniques à chaque périphérique Ethernet à
l’échelle mondiale. L’IEEE attribue au constructeur un code de 3 octets appelé OUI
(Organizationally Unique Identifier, Identifiant unique d’organisation). L’IEEE demande aux
constructeurs de suivre deux règles simples :

1. Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet
doivent utiliser, comme 3 premiers octets, l’identifiant OUI attribué au constructeur correspondant.
2. Toutes les adresses MAC qui ont le même identifiant OUI doivent recevoir une valeur
unique (référence du constructeur ou numéro de série) dans les 3 derniers octets.

Identifiant d’organisation Attribué par le constructeur


(OUI)
(24bits) (24 bits)

Figure II.4 Structure d’une adresse MAC Ethernet

Exemple d’@ MAC: 00-50-2D-3A-09-AB

b- Monodiffusion, multidiffusion et diffusion Ethernet

Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast), la
multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.

• Monodiffusion : Adresse MAC de monodiffusion utilisée lorsqu’une trame est envoyée à


partir d’un seul périphérique de transmission, à un seul périphérique de destination.
Pour qu’un paquet monodiffusion soit envoyé et reçu, une adresse IP de destination doit figurer dans
l’en-tête du paquet IP. Une adresse MAC de destination correspondante doit également être présente
dans l’en-tête de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données
à un hôte de destination spécifique.

4
Master SSI
M1 - ARIN Chap.II Ethernet

00-07-E9-42-AC-28 00-07-E9-63-CE-23 192.168.1.2 192.168.1.150 Données Queue de


bande
@MAC destination @MAC source @ IP Source @IP destination
Paquet IP
Trame Ethernet

Figure II.5 Monodiffusion

• Diffusion : Avec la diffusion, le paquet contient une adresse IP de destination qui ne contient
que des uns (1) dans la partie hôte. Cette numérotation implique que tous les hôtes sur le réseau local
(domaine de diffusion) recevront le paquet et le traiteront. De nombreux protocoles réseau dont ARP
utilisent les diffusions.
L’adresse IP de diffusion d’un réseau requiert une adresse MAC de diffusion correspondante dans la
trame Ethernet. Sur les réseaux Ethernet, l’adresse MAC de diffusion comporte 48 uns (1), affichés au
format hexadécimal FF-FF-FF-FF-FF-FF.

FF-FF-FF-FF- 00-07-E9-63-CE- 192.168.1.2 192.168.1.25 Données Queue de


FF-FF 23 5 bande
@MAC destination @MAC source @ IP Source @IP destination
Paquet IP
Trame Ethernet

Figure II.6 Diffusion

5
Master SSI
M1 - ARIN Chap.II Ethernet

• Multidiffusion : Les adresses multidiffusion permettent à un périphérique source d’envoyer


un paquet à un groupe de périphériques. Les périphériques qui font partie d’un groupe multidiffusion
se voient affecter une adresse IP de groupe multidiffusion. La plage d’adresses multidiffusion s’étend
de 224.0.0.0 à 239.255.255.255. Dans la mesure où les adresses multidiffusion représentent un groupe
d’adresses (ou groupe d’hôtes), elles ne peuvent s’utiliser que dans la destination d’un paquet. La
source doit toujours avoir une adresse monodiffusion.
Comme avec les adresses monodiffusion et de diffusion, l’adresse IP multidiffusion nécessite une
adresse MAC multidiffusion correspondante pour remettre les trames sur un réseau local. L’adresse
MAC multidiffusion (utilisée conjointement avec le protocole IP) est une valeur spécifique, qui
commence par 01-00-5E au format hexadécimal. La valeur se termine en convertissant les 23 bits de
droite de l’adresse du groupe multidiffusion IP en 6 caractères hexadécimaux de l’adresse Ethernet. Le
bit restant de l’adresse MAC est toujours un 0.

01-00-5E-00-00-01 00-07-E9-63-CE-23 192.168.1.2 224.0.0.1 Données Queue de


bande
@MAC destination @MAC source @ IP Source @IP destination
Paquet IP
Trame Ethernet

Figure II.7 Multidiffusion

5- Principe de transmission (CSMA/CD)

Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple Access with
Collision Detect) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec surveillance de
porteuse (Carrier Sense) et détection de collision.
Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans
notion de priorité entre les machines.

Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre.
Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que plusieurs trames de
données se trouvent sur la ligne au même moment). Les deux machines interrompent leur
communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors
réémettre.
6
Master SSI
M1 - ARIN Chap.II Ethernet

• Écoute de porteuse : Avec la méthode d’accès CSMA/CD, tous les périphériques réseau qui
ont des messages à envoyer doivent écouter le trafic avant de les transmettre. Si un périphérique
détecte un signal provenant d’un autre périphérique, il attend un certain temps avant d’essayer de
transmettre un message.
Si aucun trafic n’est détecté, le périphérique transmet son message. Lorsque la transmission a lieu, le
périphérique continue à écouter le trafic ou les collisions survenant sur le réseau local. Une fois le
message envoyé, le périphérique se remet en mode d’écoute par défaut.

• Détection de collisions : Lorsqu’un périphérique est en mode d’écoute, il peut détecter une
collision sur les supports partagés. La détection d’une collision est rendue possible car tous les
périphériques peuvent déterminer si l’amplitude des signaux dépasse le niveau normal.

• Signal de congestion et interruption aléatoire : Dès qu’une collision est détectée par les
périphériques transmetteurs, ils envoient un signal de congestion. Ce signal permet de notifier les
autres périphériques de la collision pour qu’ils invoquent un algorithme d’interruption. Cet algorithme
demande à tous les périphériques de cesser leur transmission pendant un temps qui est aléatoire, ce qui
permet aux signaux de collision de diminuer. Une fois le délai expiré sur un périphérique, ce dernier se
remet en mode d’écoute avant transmission. Une période de réémission aléatoire garantit que les
périphériques impliqués dans la collision ne tentent pas d’envoyer leur trafic en même temps, ce qui
engendrerait une reproduction de l’ensemble du processus. Toutefois, cela signifie également qu’un
troisième périphérique puisse transmettre ses messages avant que les deux impliqués dans la collision
n’aient une chance de retransmettre leur trafic.

Remarque : Les périphériques connectés qui accèdent à un support partagé via un concentrateur (hub)
ou une série de concentrateurs directement connectés forment ce que l’on appelle un domaine de
collision. Ce dernier est également désigné sous le nom de segment de réseau. Les concentrateurs et
les répéteurs ont donc pour effet d’augmenter la taille du domaine de collision.
Pour que la méthode d’accès Ethernet CSMA/CD puisse fonctionner, le périphérique émetteur doit
avoir connaissance d’une collision avant d’avoir terminé la transmission d’une trame de taille
minimum.
Le signal électrique qui est transmis met un certain temps (latence) pour se propager (traverser) le
long du câble. Chaque concentrateur, ou « répéteur », qui se trouve sur le trajet du signal ajoute de la
latence pour acheminer les bits d’un port à l’autre. Ce délai cumulé augmente la probabilité
d’apparition de collisions.

• Durée de réémission : Lorsqu’une collision se produit et que tous les périphériques rendent le
câble inactif, les périphériques à l’origine de la collision doivent observer un délai supplémentaire
(défini par le minuteur d’interruption) qui peut s’allonger progressivement, avant de tenter de
retransmettre la trame entrée en collision.

Pour détecter (et donc éviter la perte de trames) les collisions il faut :

Temps de transmission >= 2 * Temps de propagation

Avec Temps de transmission = Taille de la trame / débit


Et Temps de propagation = Longueur du réseau / Vitesse de propagation

6- Couche physique Ethernet

Les premières versions d’Ethernet font appel aux câbles coaxiaux pour connecter les ordinateurs à une
topologie de bus. Chaque ordinateur est directement connecté au réseau fédérateur. Ces premières
versions d’Ethernet s’appelaient Thicknet (10BASE5) et Thinnet (10BASE2).

7
Master SSI
M1 - ARIN Chap.II Ethernet

10BASE5 ou Thicknet reposait sur un câble coaxial épais prenant en charge des distances de câblage
de 500 mètres au maximum, avant que le signal ne nécessite un répéteur.
10BASE2 ou Thinnet utilise un câble coaxial plus mince et plus souple que Thicknet et prend en
charge des distances de câblage de 185 mètres.

Figure II.8 Topologie de bus partagé

Une topologie en étoile avec des concentrateurs (Hub) a supplanté la topologie initiale. Les
concentrateurs concentrent les connexions. En d’autres termes, ils rassemblent un groupe de nœuds et
permettent au réseau de les interpréter en tant qu’unité unique. Lorsqu’une trame parvient sur un port,
elle est copiée sur les autres ports pour que tous les segments du réseau LAN reçoivent cette trame.
L’utilisation d’un concentrateur dans cette topologie de bus a permis d’améliorer la fiabilité des
réseaux car, même si l’un des câbles est défectueux, le réseau continue à fonctionner. Toutefois, la
répétition de la trame sur tous les ports n’a pas résolu les problèmes de collisions.

Figure II.9 Topologie étoile avec concentrateur (hub)

En tant que technologie associée à la couche physique, Ethernet définit et met en œuvre les
schémas de codage et de décodage qui permettent de transporter les bits de trame sous la forme de
signaux, le long du support. Les périphériques Ethernet utilisent différents types de câble et de
connecteur.
Quatre débits de données sont actuellement définis pour fonctionner dans les câbles à fibres optiques
et à paires torsadées, à savoir :
10 Mbits/s : 10Base-T Ethernet
100 Mbits/s : Fast Ethernet
1000 Mbits/s : Gigabit Ethernet
10 Gbits/s : 10 Gigabit Ethernet

• Ethernet 10 Mbits/s - 10BASE-T

10BASE-T utilise un codage Manchester sur deux câbles à paires torsadées non blindées.
Ethernet 10 Mbits/s correspond à Ethernet classique et repose sur une topologie physique en étoile.
Les liaisons Ethernet 10BASE-T peuvent atteindre jusqu’à 100 mètres avant de nécessiter un
concentrateur ou un répéteur.
10BASE-T utilise deux paires de câble à 4 paires et des connecteurs RJ-45 à 8 broches, sertis à chaque
extrémité. Les liaisons 10BASE-T connectées à un commutateur peuvent prendre en charge les
transmissions bidirectionnelles simultanées et non simultanées.

8
Master SSI
M1 - ARIN Chap.II Ethernet

• Ethernet 100 Mbits/s - Fast Ethernet

Ethernet 100 Mbits/s, également désigné sous le nom de Fast Ethernet, peut être mis en œuvre à l’aide
de câble en cuivre à paires torsadées ou de supports à fibres optiques.
Les mises en œuvre de Fast Ethernet les plus répandues sont les suivantes :
100BASE-TX avec câble UTP de catégorie 5 ou supérieure
100BASE-FX avec un câble à fibres optiques
Comme avec 10BASE-TX, 100Base-TX est connecté selon une topologie physique en étoile.
Contrairement aux réseaux 10BASE-T, les réseaux 100BASE-TX utilisent généralement un
commutateur au lieu d’un concentrateur au centre de l’étoile.

La norme 100BASE-FX utilise la même procédure de signalement que 100BASE-TX, mais via un
support à fibres optiques plutôt que via des câbles en cuivre UTP. 100BASE-FX utilise des
connecteurs d’interface à fibres bon marché (appelés connecteurs SC duplex).
Les mises en œuvre d’Ethernet à fibres optiques sont des connexions de point à point, c’est-à-dire
qu’elles permettent la connexion de deux périphériques. Ces connexions peuvent être établies entre
deux ordinateurs, un ordinateur et un commutateur ou entre deux commutateurs.

• Ethernet 1 000 Mbits/s - Gigabit Ethernet

L’établissement des normes Gigabit Ethernet a permis de créer des spécifications pour les supports
cuivre UTP, fibres multimodes et fibres monomodes. Sur des réseaux Gigabit Ethernet, les bits se
déplacent en une fraction de la durée qu’ils utiliseraient sur des réseaux 100 Mbits/s et 10 Mbits/s.
Ethernet 1 000BASE-T fournit une transmission bidirectionnelle simultanée à l’aide de quatre paires
de câble à paires torsadées non blindées de catégorie 5 ou supérieure. Une connexion Gigabit Ethernet
via un câblage de cuivre permet de faire passer le débit de 100 Mbits/s par paire à 125 Mbits/s soit 500
Mbits/s pour les quatre paires. Chaque paire de câbles transporte les signaux en mode bidirectionnel
simultané, ce qui permet de doubler le débit (de 500 Mbits à 1 000 Mbits/s).
Les versions à fibres optiques de Gigabit Ethernet offrent les avantages suivants sur les connexions
UTP :
elles sont insensibles aux bruits électromagnétiques,
elles permettent de disposer de bandes passantes plus larges et
elles autorisent des distances plus grandes sans répéteur.

Toutes les versions 1000BASE-SX et 1000BASE-LX prennent en charge une transmission binaire
bidirectionnelle simultanée à 1 250 Mbits/s, sur deux brins de fibre optique.

Remarque : Dans les réseaux modernes, Ethernet utilise les câbles de cuivre à paires torsadées non
blindées (type UTP) et les fibres optiques pour interconnecter les périphériques réseau via des
périphériques intermédiaires tels que les concentrateurs et les commutateurs.

7- Utilisation des commutateurs

Figure II.10 Topologie étoile avec commutateur (switch)

9
Master SSI
M1 - ARIN Chap.II Ethernet

En règle générale, dans les réseaux 10BASE-T, le point central du segment de réseau était le
concentrateur. Ce point servait donc de support partagé. Le support étant partagé, une seule station à la
fois pouvait effectuer une transmission. Cette transmission est dite bidirectionnelle non simultanée
(half-duplex).

L’introduction des commutateurs dans les réseaux Ethernet a supplanté l’utilisation des
concentrateurs et à permis d’améliorer considérablement les performances LAN. Les commutateurs
ont été introduits en même temps qu’Ethernet 100BASE-TX. Ils permettent de contrôler le flux de
données en isolant chaque port et en envoyant une trame uniquement à sa destination (si elle est
connue), plutôt qu’en envoyant chaque trame à chaque périphérique.

Le commutateur réduit le nombre de périphériques recevant chaque trame, ce qui permet de


minimiser les risques de collisions. Par la suite, l’introduction des communications bidirectionnelles
simultanées (full duplex, c'est-à-dire dont la connexion transporte à la fois des signaux transmis et
reçus), a permis de développer Gigabit Ethernet et de le dépasser.

Ces dernières années, les commutateurs ont pris une place prépondérante dans de nombreux
réseaux. Les commutateurs permettent la segmentation du LAN en domaines de collisions distincts.
Chaque port du commutateur représente un domaine de collision à part et fournit la bande passante
totale du support jusqu’aux nœuds connectés sur ce port. Dans un réseau local (LAN) où tous les
nœuds sont connectés directement au commutateur, le débit du réseau augmente considérablement.

Remarque1 : Avec tous les types de support qu’Ethernet prend en charge, la structure de
trame Ethernet reste la même, quelle que soit le type de mise en œuvre physique d’Ethernet. C’est
pour cette raison que cette technologie est très évolutive et permet de répondre aux besoins des
réseaux modernes.

Remarque2 : L’introduction de Gigabit Ethernet a amélioré la technologie LAN initiale pour


atteindre des distances qui font d’Ethernet une référence en matière de réseau métropolitain et de
réseau étendu.

Figure II.11 Réseau Ethernet commuté (métropolitain ou étendu)

10

Vous aimerez peut-être aussi