Académique Documents
Professionnel Documents
Culture Documents
Chapitre 2- Ethernet
RIL
Ethernet
802.3: Carrier Sense Multiple Access with Collision Detection (CSMA/CD): Ethernet
• Initialement dirigé par DEC, Intel et Xerox
• Rudimentaire, mais simple à administrer
A. Historique d'Ethernet
Les octets sont transmis le bit de poids faible en premier (LSB, Least Significant Bit first)
Premier bit transmis: I/G : Individuel (0) / Groupe (1)
Second bit transmis: U/L :
Adresse administrée de manière Universelle (0) / Locale (1)
Les 24 premiers bits constituent l'OUI (Organizationaly Unique Identifier). Ex: 00:00:0C
(Cisco) 00:C0:4F (DELL)
Les 24 bits restant sont des numéros de série
1/10
MSBY Université de Jijel, FST, département d’électronique
Chapitre 2- Ethernet
RIL
Si on dispose de l'OUI AC-DE-48, il est possible de construire une carte ayant l'adresse
suivante:
AC-DE-48-00-00-80, soit 1010 1100-1101 1110-...
Ce qui correspond, lors d'une transmission LSB, à la suite:
premier octet | second octet | ...
lsb msb
0011 0101 0111 1011 0001 0010 0000 0000 0000 0000 0000 0001
C A E D 8 4 0 0 0 0 0 8
Ou l'adresse de groupe AD-DE-48-00-00-80
1011 0101 0111 1011 0001 0010 0000 0000 0000 0000 0000 0001
D A E D 8 4 0 0 0 0 0 8
Bit I/G
1. La trame 802.3
La trame Ethernet a une capacité de 64 à 1518 octets qui sont divisé en différent champs.
Celle-ci est toujours précédée de deux champs permettant la synchronisation avec le réseau.
Ces champs ne sont pas enregistrés lors d'une capture de la trame.
Voici les différents champs qui composent une trame Ethernet 802.3:
Cette trame n’existe pratiquement plus dans les réseaux modernes. Elle a été remplacée par la
trame Ethernet II qui est destiné à transporter des datagrammes IP.
2. La trame Ethernet II
La trame Ethernet II a été créée par un consortium d'entreprise afin de répondre à certain
besoin. Elle peut circuler sur le même réseau que la trame 802.3. Le choix entre l'une ou
l'autre dépend des protocoles supérieurs utilisés.
2/10
MSBY Université de Jijel, FST, département d’électronique
Chapitre 2- Ethernet
RIL
La différence entre une trame Ethernet II et une trame IEEE 802.3 se fait au niveau de la
valeur du 3ème champ. Si cette valeur est inférieure à 1500, il s'agit d'une trame IEEE 802.3.
Si cette valeur est supérieure à 1500, il s'agit alors d'une trame Ethernet II.
Ces deux champs indiquent l'adresse de la destination et de la source. Il s'agit des adresses
physiques des cartes réseau. Ces adresses sont codées sur 48 bits (6 octets). Le premier bit
permet de spécifier s'il s'agit d'une adresse individuelle (0) ou de groupe (1). Le deuxième bit
précise si l'adresse de groupe est multicast (0, à destination d'un groupe de station) ou
broadcast (1, à diffusion générale).
Les adresses, sur 48 bits, sont uniques. IEEE attribue à chaque constructeur un numéro
spécifique qui compose les 3 octets de poids fort de l'adresse. Le constructeur gère ensuite lui-
même les autres bits disponibles de l'adresse. Ainsi quelle que soit l'origine du matériel, il n'y
a pas de conflit d'adresse physique possible sur le réseau.
Le champ de données est souvent nommé champ informations, ces deux termes
sont donc souvent interchangeables.
• Le champ de BOURRAGE
3/10
MSBY Université de Jijel, FST, département d’électronique
Chapitre 2- Ethernet
RIL
• Le champ FCS
1. Le paquet IP
4/10
MSBY Université de Jijel, FST, département d’électronique
Chapitre 2- Ethernet
RIL
Sur 16 bits, il est exprimé en octets. Il est découpé en segment si le datagramme à une
longueur supérieure à la taille maximum. L'indication de la longueur totale permet de
distinguer le bourrage dans une trame Ethernet.
• Le champ Identification
Sur 16 bits, il permet d'identifier un datagramme en cas de fragmentation (il est recopié dans
chaque segment)
Sur 13 bits, Il est utilisé pour la reconstruction de trame IP ayant dû être fragmentées lors de
la traversée de certains supports Cette valeur indique la position relative, en multiples de 8
octets, de ce fragment de trame dans la trame initiale. Ce compteur est également utilisé pour
la reconstruction des trames fragmentées sur la machine réceptrice, il est décrémenté à chaque
seconde tant que l'ensemble des fragments constituant la trame originelle n'est pas arrivé.
Sur 8 bits, Il indique une durée de vie, en secondes, de la trame. Celle-ci doit être détruite
lorsque ce champ devient nul. Toute traversée d'un nœud se traduit, en pratique, par une
simple décrémentation de ce champ.
• Le champ Protocole
5/10
MSBY Université de Jijel, FST, département d’électronique
Chapitre 2- Ethernet
RIL
Sur 16 bits, c'est un CRC recalculé par chaque routeur avant la retransmission. Il permet de
détecter les incohérences de l'entête et les erreurs de transmission possible. Les données ne
sont pas prises en compte.
• Le champ Option
De longueur variable, il peut être nul, avec bourrage pour obtenir un multiple de 32 bits.
2. Le paquet ARP
• Le champ Le code
Il indique la nature du paquet:
-1 pour une demande d'adresse,
-2 pour une réponse.
6/10
MSBY Université de Jijel, FST, département d’électronique
Chapitre 2- Ethernet
RIL
Il contient l'adresse MAC de l'émetteur du paquet. Dans le cas d'une réponse il s'agit de
l'information recherchée.
3. Le paquet ICMP
Bien qu'il soit à un niveau équivalent au protocole IP, un paquet ICMP est néanmoins
encapsulé dans un paquet IP.
Une méthode d’accès est l’ensemble des règles qui définissent la façon dont un ordinateur
envoie des données sur le canal de communication et récupère des données provenant de
celui-ci. Le nom de cette méthode d’accès, CSMA/CD (accès multiple avec écoute de
porteuse et détection de collision) s’explique par le fait que les ordinateurs "écoutent" le câble
(détection de la porteuse). En général, plusieurs ordinateurs du réseau essaient de transmettre
en même temps (accès multiple). Ils écoutent le câble afin de détecter d’éventuelles collisions
(détection de collisions), et ils doivent attendre un temps aléatoire avant de retransmettre si
une collision s’est produite.
La détection de la collision impose une distance maximale à un réseau CSMA/CD. En raison
de l’affaiblissement du signal, la détection des collisions n’est pas efficace au-delà de 2 500
mètres. Si plusieurs ordinateurs transmettent simultanément, il y a collision des données et
donc altération de celles-ci.
CSMA/CD est aussi appelé méthode à contention, car les ordinateurs rivalisent pour accéder
au câble. CSMA/CD pourrait sembler inefficace, mais les mises en œuvre sont suffisamment
rapide pour être invisible vis à vis des utilisateurs. La taille minimum d'une trame est égale au
temps qu'il faut à une trame pour parcourir l'aller-retour (round trip delay) entre les 2 stations
les plus éloignées du réseau pour pouvoir détecter une éventuelle collision, soit le temps
7/10
MSBY Université de Jijel, FST, département d’électronique
Chapitre 2- Ethernet
RIL
minimum d'acquisition du canal (slot time) multiplié par le débit. Le débit étant lui-même
fonction du nombre d'informations que peut envoyer une source par unité de temps (fonction
de la fréquence).
Pour les réseaux Fast Ethernet (100 Base T), ces temps sont fixés à :
- - débit = 100 Mbits/s soit 100 bits/micro-secondes
- - un temps inter trame a 0,96 micro-secondes
- - un temps d'acquisition du canal (slot time) à 5.12 microsecondes pour garder une longueur
de trame minimum de 64 octets (compatibilité avec le 10baseT).
On comprend vite que plus on a de stations sur le réseau local et plus la possibilité d'émettre
correctement une trame est aléatoire. De plus si les trames émissent sont petites (autour de 64
octets) plus il faut écouter la canal (51.2 micro-secondes) + le temps mini inter-trames (9,6
micro-secondes) avant d'émettre une nouvelle trame. Cela diminue considérablement le débit
théorique du canal. A l'inverse, plus les stations émettent des grosses trames (maximum 1500
octets) plus le débit reste efficace (autour de 95 % de la bande passante théorique). On est
souvent confronté à un problème de collisions. Plus il y a de collisions, moins il y a de
stations qui ont émis et moins il y a eu d'émissions, plus il y a de stations qui veulent émettre.
Les réseaux de type CSMA/CD ont souvent étés critiqués sur ce plan-là, car on n'a aucune
certitude de débit.
Les principaux concurrents sont apparus très rapidement : Token bus et surtout Token Ring.
F. Le matériel
Pour connecter différents équipements réseau ensemble via un réseau Ethernet, il faut
disposer de différents matériels :
Ces câbles sont de type RJ45 (voir TP RIL). Ils contiennent 8 connecteurs. Deux indications
sont importantes sur un câble Ethernet :
8/10
MSBY Université de Jijel, FST, département d’électronique
Chapitre 2- Ethernet
RIL
- Patch ou cross-over : les câbles patch (droits) permettent de connecter des appareils réseau
entre eux. Les cross-over (croisés), moins utilisés, sont conçus pour permettre de relier
directement deux ordinateurs.
- La catégorie : cette dernière permet d’indiquer quel type de signal peut circuler dans ce
câble. Ainsi du Ethernet 100 Mbps peut fonctionner avec des câbles de catégorie 4, mais du
Gigabit Ethernet a besoin de câble minimum catégorie 5E ou 6.
HUB ou Concentrateur
Le routeur
Cet élément est l’intermédiaire entre un réseau local et un réseau global ou entre deux réseaux
locaux. Il est capable de détecter l'adresse de destination d'un paquet (adresse logique) pour
l’orienter au mieux vers sa destination. Les routeurs contiennent des tables de routage dans
lesquelles ils mémorisent les itinéraires entre réseaux. Ils utilisent des protocoles de routage
(improprement appelés protocoles de passerelle) pour déterminer entre routeurs quels sont les
meilleures parcours pour acheminer les paquets de données.
données ne sont plus inutilement répétées vers chaque port. Les collisions sont évitées. Nous
sommes en présence d'une étoile physique et logique.
Ce sont les éléments terminaux, ils servent d’interface entre le PC et le réseau. Les anciennes
cartes servaient d’interface primaire, mais les actuelles traitent aussi les paquets de données
afin de pouvoir alléger l’usage du processeur.
G. L’adressage
• Chaque équipement réseau a une adresse, tout comme chaque abonné au téléphone a
un numéro. Cette adresse est notée adresse IP. Une adresse IP est composée de 4
nombres représentant 1 octet. Chaque octet est séparé par un point. On appelle cette
version IPv4. Chaque octet peut prendre des valeurs comprises entre 0 et 255, donc
256 valeurs. Ceci permet d’adresser 4 294 967 296 adresses, ce qui ne suffit plus pour
le réseau Internet.
• Une nouvelle version existe donc depuis 2008, l’IPv6 qui adresse maintenant sur 6
octets les adresses mais au prix d’un adressage bien plus complexe puisqu’en
hexadécimal.
• Logiciellement, les équipements faisant partie du même réseau n’ont que le dernier
octet qui diffère. Le paramétrage réseau comporte donc alors un masque de sous-
réseau. Ce masque permet de différencier l’adresse réseau et l’adresse de l’ordinateur
sur ce réseau.
10/10