0% ont trouvé ce document utile (0 vote)
47 vues58 pages

Introduction aux réseaux locaux et topologies

Le document présente les objectifs d'apprentissage des réseaux locaux, notamment le fonctionnement des couches basses et l'identification des équipements. Il aborde également les différentes architectures de réseaux, les supports physiques, les topologies et les techniques d'accès. Enfin, il détaille les avantages et inconvénients des divers supports et topologies utilisés dans les réseaux locaux.

Transféré par

aitoufkirkhadija21
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
47 vues58 pages

Introduction aux réseaux locaux et topologies

Le document présente les objectifs d'apprentissage des réseaux locaux, notamment le fonctionnement des couches basses et l'identification des équipements. Il aborde également les différentes architectures de réseaux, les supports physiques, les topologies et les techniques d'accès. Enfin, il détaille les avantages et inconvénients des divers supports et topologies utilisés dans les réseaux locaux.

Transféré par

aitoufkirkhadija21
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TD1: Réseaux locaux

Première année Ingénieur

ENSIAS 2022/2023

Prof. Khaoula OULIDI OMALI

1
Objectifs:
Objectif général :
▪ Comprendre rapidement l'environnement réseau local.

Objectifs d'apprentissage :
▪ Comprendre le fonctionnement des couches basses
(niveau 1, niveau 2)
▪ Comprendre les éléments de configuration d'un réseau
▪ Savoir identifier les natures et l’architecture d’un réseau
local.
▪ Savoir situer les différents équipements de l'architecture
d'un réseau ( connecteurs, Hub, Switch, routeur…)
▪ Reconnaître les différentes techniques de transmission
▪ Analyser la structure de la trame Ethernet.

2
Rappel de cours:
La première évolution des réseaux informatique a été de
plus anarchiques, chaque constructeur développant sa
propre technologie:
▪ SNA (System Network Architecture) de IBM
▪ DSA (Distributed System Architecture) de Bull
▪ DECNet de digital …

Donc : une quasi impossibilité de


connecter les différents réseaux entre
eux.
3
Rappel de cours:
Pour palier à ce problème l’ISO(International Standardization
Organisation) fut crée un modèle conceptuel, qui a pour but
d’analyser la communication en découpant les différentes étapes en
7 couches:
Application Données Quelles sont les informations qui circulent: voix , données,.

Présentation Données Sous quelle formes : codages …

Session Données Outils pour établir, gérer et fermer la session

Transport Données Règles qui s’appliquent aux flux d’informations et


qualité de transmission …
Réseau Données Le chemin emprunté par les informations

Liaison de données Données Les outils logiques du contrôle d’ accès : adresses..

Physique Données Support utilisé pour transporter les informations


4
Rappel de cours:
Par la suite des groupes de recherche de l’IEEE ont travaillé sur le
développement et la normalisation pour les réseaux locaux au niveau
international, par la comité 802 pour les deux couches inférieures:

Différentes architectures de réseaux locaux :


•ETHERNET
•Token-Ring
•Token-Bus
5
• 100 VG Any-lan…
Sachant qu’une architecture de réseau local est définit par :
Une topologie : bus, anneau, étoile, maillé…
Une méthode d’ accées : TDMA, CSMA/CD, Jeton …
Une technique de transmission : Bande de base, Large bande
Un support de transmission: fibre optique, câble coaxial…
Exemples:
Norme IEEE 802.3 IEEE 802.5 IEEE 802.12
Topologie physique Bus ou Etoile Etoile Bus ou Etoile
Topologie logique Bus ANNEAU Bus
Mode de transmission Bande de base Bande de base Bande de base
Méthode d’ accès CSMA/CD Jeton DPAM
Câblage Câble coaxial UTP , STP Paire torsadée
Paire torsadée Ou fibre optique
Fibre optique
Architecture ETHERNET Token-Ring 100 VG Any-lan

6
Exercice 1: (Questions de cours)

Répertoriez les avantages et les inconvénients


1- des différents supports physiques
2- des différentes topologies
3- des différents mécanismes d’accès au support
4- les différents techniques de transmissions
(Bande de base)
Correction:

7
1-Supports Physiques
Paires Torsadées Câble coaxial Fibres Optiques Faisceaux hertziennes

1- Câble à paires torsadées mon blindée


(Unshield Twisted Pair-UTP )
Il est composée de quatre paires de fils
torsadées 2 à 2 , chacune de ces paires étant
isolée des autres.

Avantages Inconvénients

• Simple à installer « réutilisation • Sensibles aux interférences RJ45


de réseau existant » • Portée limitée ( 70 m)
• Faible coût • Sécurité faible
• Petit diamètres

8
1-Supports Physiques
Paires Torsadées Câble coaxial Fibres Optiques Faisceaux hertziennes

2-Câble à paires torsadées blindée


« shield Twisted Pair-STP»
Tout les avantages et les inconvénients , en
assurant cependant une plus grandes protection
contre les interférences externe au prix certes
d’un diamètre plus élevé. Du au ruban de
protection ajouté.

Avantages Inconvénients
• Simple à installer « réutilisation • Portée limitée ( 100 m) RJ45
de réseau existant » • Sécurité modérée
• Faible coût
• Moins sensibles aux interférences
que le UTP
9
1-Supports Physiques
Paires Torsadées Câble coaxial Fibres Optiques Faisceaux hertziennes

3 -Câble coaxial
Il est constitué d’un fil de cuivre (âme)
entourée d’un isolant flexible, lui-même
entouré d’une torsade de cuivre ou d’un
ruban métallique qui agit comme le
second fil du circuit et comme protecteur
du conducteur intérieur .
• câble coaxial fin (Thinet): 10BASE2,
6mm, 50 Ω, blindage moins conséquent o 50 Ω, type Ethernet
• câble coaxial epais(Thicknet): 10BASE5, o 75 Ω, type CATV(câble télévision)
o 93 Ω, utilisé par IBM pour la
12mm, 50 Ω, blindage plus conséquent.
connexion des terminaux.
Avantages Inconvénients
• Distance plus grande (185m à • Difficile à mettre en place
500m) • Coût plus élevée
• Moins sensibles aux interférences
• Sécurité correcte 10
1-Supports Physiques
Paires Torsadées Câble coaxial Fibres Optiques Faisceaux hertziennes

4 –Fibre Optique
Il est constitué d’un cylindre en silice, appelé
brin central ou cœur, entourée d’une couche de
verre, ou de plastique cylindrique appelée gaine
optique ou enveloppe.
L’indice de réfraction de la gaine est inférieure a
celui du cœur.
Trois types de fibres (bande passante):
• Multimode à saut d'indice (50 Mhz.km)
• Multimode à gradient d'indice (500 Mhz.km)
- 65/125 micro-m • Un fibre multimode utilise la LED
• Monomode (50 Ghz.km) • Un fibre monomode utilise le LASER

Avantages Inconvénients
• Rapide • Très Coûteux
• Distance plus grande (3km) • Très difficile à mettre en place
• Insensibles au interférences. (Nécessité de personnes ultra compétent
• Peu encombrants, plus légers )
11
• Haut niveau de sécurité • Un seul sens de transmission
1-Supports Physiques
Paires Torsadées Câble coaxial Fibres Optiques Faisceaux hertziennes

6 –Les faisceaux hertziens (Sans fil)


▪ Les réseaux sans fil ou WLAN (pour Wireless LAN) utilisent des ondes
radio électriques pour véhiculer les informations d'un point à un autre, on
les appelle généralement faisceaux hertzien.
▪ Un faisceau hertzien est un système de transmission numérique ou
analogique.
▪ Il utilise des fréquences radio à 2,4 GHz et 5GHz.
▪ Les débits peuvent atteindre 155 Mbits/s , ils sont principalement
utilisés pour des réseaux : de téléphonie , de transmission des données
de diffusion télévisées.
Avantages Inconvénients
• Faible coût de déploiement • Très Coûteux
• la possibilité d'avoir des débits et des portées • Un seul sens de transmission
très élevées(3km) • Très difficile à mettre en place
• Haut niveau de sécurité (Nécessité ultra compétent plus élevée)
•liaison sensible aux intempéries,
notamment lors de fortes pluies 12
1-Supports Physiques (Résumé)
Les différents types de supports se distinguent par des caractéristiques comme
Paire Paire Câble Câble Fibre Sans fil
Torsadée Torsadée Coaxial Coaxial Optique
Non blindée fin Epais
blindée

Coût Faible Moyen Moyen élevée élevée -

Installation Très
aisée aisée Difficile difficile Simple
difficile

Antibruit Très
Faible moyen moyen Elevée faible
élevée

Sécurité Faible Modérée Modérée Modérée Elevée Très faible

Dépend de
Distance 70m 100m 200m 500m 3km
la région
13
Sigle: x BASE y
débit Type de média
10 Mbits/s Type de transmission Paire torsadée
Câble coaxial
100 Mbits/s Bande de base Fibre optique
1 Gbits/s Large bande Onde radio

Exemples:

14
2- Les différentes Topologies
Bus Anneau Etoile Arbre

Topologie : Structure des réseaux en terme de lien d’interconnexion


entre stations, cinq types :
▪ BUS
▪ ANNEAU
▪ ÉTOILE
▪ ARBRE
▪(maillée)

15
2- Les différentes Topologies
Bus Anneau Etoile Arbre

2-1-Topologie en bus
Tous les ordinateurs sont reliés à un unique
supports de transmission( généralement câble
coaxial).
Le mot « bus » désigne la ligne physique qui relie
les machines du réseau.

Avantages Inconvénients
• Simple et fiable • Longueur de câble limitée
• Facile à étendre • Ralentissement possible du réseau lorsque
• Economie de câble le trafic est important
• Panne d’une station est sans • Conflits sur le bus
conséquences • La coupure affecte plusieurs utilisateurs.

16
2- Les différentes Topologies
Bus Anneau Etoile Arbre

2-2-Topologie en Anneau
Liaison point à point d’un équipement avec son
successeur .
- chaque équipement réseau reçoit le message et le
régénère.
- Chaque équipement réseau communique avec le
suivant à l’arrivée de son tour .

Avantages Inconvénients
• Un chemin est toujours possible en cas de • Segments multiples.
coupure. • Sensibilité à la rupture
• Débit élevée pour les grands distances • Le reconfiguration interrompt le réseau
( régénération).
• Performance régulière même si les
utilisateurs sont nombreux
17
2- Les différentes Topologies
Bus Anneau Etoile Arbre

2-3-Topologie en Etoile

- Communication de type point à point où tout les


liaisons sont issues d’un point centrale
- Chaque équipement réseau est relié à un support
physique ( Hub, Switch).

Avantages Inconvénients
• Conception facile • Nécessité d’utilisation d’un câble de bonne qualité.
• Liaisons indépendantes les unes des autres • Distance limitée.
• Surveillance aisée du trafic • Dépendance au nœud centrale.

18
2- Les différentes Topologies
Bus Anneau Etoile Arbre

2-4-Topologie en arbre( hiérarchique)

▪ Topologie en bus dans laquelle une


connexion donne naissance à un
nouveau bus
▪ Permet l’ extension d’un réseau en
bus.
▪ Besoin d’un répéteur.

Avantages Inconvénients
• Modulaire • Nécessite d’ équipements coûteux
• Simple à planifier • Sensible à la défaillance des nœuds
• Adaptée au réseaux à large bande

19
2- Les différentes Topologies
Bus Anneau Etoile Arbre

2-5-Topologie maillée
Les équipements réseaux sont reliées entre
eux pour former une étoile(web)
-Chaque nœud assure la fonction d’un
routeur.
-Deux stations clients peuvent être mise en
relation par différents chemins .

Avantages Inconvénients
• Très résistant à la défaillance des nœuds • plus complexe à administrer
• Optimisation des ressources par • Nécessite beaucoup de câbles .
répartition de la charge .

20
2- Les différentes Topologies
En Résumé
Topologie Avantages Inconvénients
• Facile à étendre • Longueur de câble limitée
• Economie de câble • Ralentissement possible du réseau lorsque
• Simple et fiable le trafic est important
Bus
• Panne d’une station est sans • Conflits sur le bus
conséquences • La coupure affecte plusieurs utilisateurs.
• Un chemin possible en cas de • Segments multiples.
Anneau coupure. • Sensibilité à la rupture
• Débit élevée pour les grands • Le reconfiguration interrompt le réseau
distances( régénération).
• Performance régulière même si les
utilisateurs sont nombreux
• Conception facile • Nécessité d’utilisation d’un câble de bonne
Etoile • Liaisons indépendantes les unes des qualité.
autres • Distance limitée.
• Surveillance aisée du trafic • dépendance au nœud centrale.
• Très résistant à la défaillance des • plus complexe à administrer
nœuds • Nécessite beaucoup de câbles .
Arbre
• Optimisation des ressources par 21
répartition de la charge .
3- Principales techniques d’accès

• Aloha-1970
• CSMA/CD -1976
• CSMA/CA 1997
22
I- Techniques d’accès Statiques
TDMA FDMA CDMA

1-TDMA (Time Division Multiple Access)


Accès Multiple par Répartition du Temps(AMRT )
•La bande passante est répartie en intervalles de temps,
appelée slot de temps «time slot ». (répartir le temps
disponible entre les différents utilisateurs).
• Chaque nœud transmet durant son slot de temps.
• Une station maitre envoi une trame de synchronisation
pour les horloges des esclaves .

Avantages Inconvénients
• Simple à mettre en ouvre • Mal adaptée aux réseaux locaux ou le
• Équitable retrait/ajout est fréquent(manque
• Gestion aisé de la priorité. d’efficacité).
• Temps de réponse déterministe. • Besoin de synchronisation.
• Pas de temps perdu avec les messages • Point de défaillance unique.
d’interrogation . • Perte de la bande passante lorsqu’une
station n’ émet pas. 23
I-Techniques d’accès Statiques
TDMA FDMA CDMA
2-FDMA
Accès Multiple par Répartition de Fréquences(AMRF)
•Une bande de fréquence est divisée en canaux ou
un canal est attribué à une station pour toute la
communication.
• Une station maitre envoi une trame de
synchronisation pour les horloges des esclaves.
• Le débit est fonction de la largueur de la bande
alloué est de la qualité de la ligne.
Avantages Inconvénients
• Simple à mettre en ouvre • mal adaptée aux réseaux locaux ou le
• Équitable retrait/ajout est fréquent(manque
• Gestion aisé de la priorité. d’efficacité).
• Temps de réponse déterministe. • besoin de synchronisation.
• Pas de temps perdu avec les messages • point de défaillance unique.
d’interrogation . • perte de la bande passante lorsqu’une
station n’ émet pas.
24
• + gaspillage inter-bandes
I-Techniques d’accès Statiques
TDMA FDMA CDMA
3-CDMA : Accès multiple par répartition en code (AMRC)
• C’ est la répartition par codes qui permet à plusieurs
sources d’émettre sur les mêmes fréquences.
• Chaque utilisateur est différencié du reste des
utilisateurs par un code C orthogonal au reste de codes
liés à d’autres utilisateurs.
• Chaque code C correspond à un canal(w) et à un
intervalle de temps (ts).

Avantages Inconvénients
• Bonne utilisation de la bande passante • Plus il y’a des utilisateurs plus de codes
(l’espace de code est grand) ; distincts doivent être utilisés
• Pas de coordination ou de synchronisation • étalement de spectre ( l’information à
entre les différents canaux ; transmettre est étalée sur une plus grande
• Une meilleure résistance aux interférences ; largeur de bande que celle qui est
• Plus de capacité que le TDMA, et moins de strictement nécessaire)
consommation.
25
II- Techniques d’accès Déterministes
1- Accès Dynamique par polling
• Un maître interroge séquentiellement les
autres nœuds esclaves.
• Nœuds esclaves transmettent leurs
messages quand ils sont interrogés
• Communication entre esclaves se fait au
travers du maître (demandes faites dans
la phase de réponse au maître).
Deux variantes : a. Avec contrôle centralisé
b. Avec contrôle décentralisé

Avantages Inconvénients
• Accès déterministe • Augmentation du temps d’arbitrage.
• Protocole simple à mettre en œuvre. • Polling consomme de la bande passante
• Priorité facile à gérer. • Manque d’efficacité ( overhead)
• Equitabilité (en limitant la réponse) • Approche centralisée : goulet d’
étranglement du primaire.
26
II- Techniques d’accès Déterministes
2-Protocole à Jeton
• Un jeton circule dans un anneau. Chaque station
attend le jeton.
• Lorsque celui-ci arrive à une station, soit la station
n'a rien a transmettre, auquel cas elle passe le jeton
au suivant, soit elle désire transmettre des données et
dans ce cas modifie le jeton qui devient un début de
trame. La station y ajoute ensuite les informations
qu'elle souhaite émettre
• deux variantes : jeton adressé et jeton non-adressé

Avantages Inconvénients
• Accès déterministe : la transmission est • Latence due au passage du jeton.
assurée en un délai déterminé. • Protocole complexe.
• Efficacité et stabilité pour les réseaux • Collision possible lors de la phase
chargés. d’initialisation.
• Mécanisme de priorité local ou global. • Dépendance au nœud centrale.
• overhead du Jeton
• Inefficacité à faible charge 27
III- Techniques d’accès Aléatoires
1- CSMA/CD (Carrier Sense Multiple Access with Collision Detection )
Accès multiple avec écoute de porteuse et détection de collision
C’est un mécanisme de dialogue basé sur la détection de collision
Etape1: La carte réseau A est en attente et
écoute si une émission est en cours

Etape2: Si pas d’émission en cours : A transmet les


paquets à destination de C.
Pendant la transmission, A écoute si autre
émission simultanée (pour détecter une
éventuelle collision)
Etape3: Si collision (exemple A et B émettent en
même temps) …
… Alors détection de la collision par A et
B (et les autres)…
Etape4: .. re-émission de A et de B après un
temps aléatoire (grâce à l’algo BEB), donc
différent pour chacun d’eux.
28
III- Techniques d’accès Aléatoires
Début
Procédure CSMA/CD
Construction d’une
trame 802.3

Oui
Une trame est’ elle
présente sur le
Détection d’une média?
tension électrique
ou de la lumière Non

Début de la transmission

oui Emission de bits de


Existe-t-il une k=k+1
renforcement de collision JAM
Si les données émises et collision?
celles perçues ne sont
pas concordantes Non
Nombre d’essai > Non
Fin de la transmission Temporisation d’une
16?
Si k>kmax ,
durée aléatoire
kmax =15 ou 16 oui
Echec de l’émission Attendre Tb: back time
Tb=R*Tp ou Tb=R*Tfr
Fin
29
III- Techniques d’accès Aléatoires
CSMA/CD avantages et inconvénients

Avantages Inconvénients

• Approche complètement décentralisée. • Délai imprévisible.


• Simplicité • Perte de trame possible
• Équitabilité • Problème de boucle
• Très efficace sous faible charge
• Utilisation d’une bus passif
• Facilité d’installation pour un petit réseau et
évolution sans remise en cause de l’existant
• Coût peu élevé.

30
III- Techniques d’accès Aléatoires
2- CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance )
C’est un mécanisme de dialogue basé sur l’ évitement de collision
• La station émettrice écoute le réseau jusqu’à ce qu’il soit libre pendant un
certain temps
• La station envoi un message court précisent le destinataire, le volume de données
à transmettre. (message d’avertissement à l’ensemble des nœuds)
• Le destinataire envoi un Ok pour recevoir
• L’ émetteur envoi les données.
• Le destinataire envoi un acquittement des données
• La ligne est à nouveau libre .

Cette méthode est utilisée par le réseau Ethernet 802.11.


Avantages Inconvénients
• Centralisation de contrôle d’ accès. • utilisation d’une partie de la bande
• Le débit du canal augmente quand le trafic pour les message d’ acquittements.
fournit augmente. • augmentation du temps d’arbitrage.
• L’ accès peut être rapide pour certains stations
31
car des priorités peuvent être données.
Exercice 2:
Nous avons deux postes A et B qui sont reliés par un équipement X
selon la figure 1

- Quel équipement X faut-il mettre pour assurer une communication


entre A et B ?

32
Rappel: dispositifs d’Interconnexion

Selon l'importance et le type de réseau, on utilise le plus


souvent un des trois concentrateurs les plus généraux :
▪ Les Hubs,
▪ Les Switchs
▪ Les Routeurs

33
Les répéteurs, les hubs
• Répéteur: Amplification du signal pour les
réseaux qui s'étendent sur de longues
distances, même débit sur les 2 brins, pas
de tampons. Permet de passer d’un
support à un autre

• Hub = répéteur multi-port (organe passif)


qui opère sur la couche 1 de l’OSI.
Qui travail par Broadcast avec une seule
vitesse (même débit)
S’utilise actuellement pour les réseaux de
type 10BaseT ou 100BaseT
34
Un COMMUTATEUR (SWITCH) organe intelligent qui
opère sur la couche 2 qui aiguille directement le paquet d’un port
de sortie vers un port d’entrée en fonction de l ’adresse physique
de destination.

Il fait le filtrage et l’apprentissage


Les collisions sont évitées.
Nous sommes en présence d'une étoile physique et logique.

Il support des vitesses différents


Remarque: le commutateur apprend l’adresse MAC de la machine
connectée à un port et dresse une table qui lui permet alors de
savoir quelle machine est connectée sur quel port , ce qui lui
permet de ne transmettre le message que sur le port adéquat,
35
Le routeur est un organe intelligent qui opère sur la couche 3 .
Il sert d'aiguillage entre plusieurs réseaux. Il est capable de
détecter l'adresse de destination d'un paquet (adresse logique)
pour l’orienter au mieux vers sa destination.
Les routeurs contiennent des tables de routage dans lesquelles ils
mémorisent les itinéraires entre réseaux.
Ils utilisent des protocoles de routage.

Il permet d’ interconneter
des réseaux de classes
d’adresses différentes

36
Correction:
Selon la figure 1 et puisque les deux postes A et B sont en prevenances
de deux supports de vitesses différentes .

Hub (même débit sur les 2 brins)


Et puisque les deux postes opèrent dans une région qui peut être
considérée locale

L’ équipement X n’est qu’un Switch


37
Exercice 3:
1- que signifie le terme 10baseT?
2- sur combien d'octets s'étend une adresse MAC source? Et
une adresse MAC destination?
3- Que signifie le terme CSMA/CD?
4- Imaginez que PC1 et PC2 envoient simultanément une
trame et que ces trames entrent en collision.
– Comment le mécanisme CSMA/CD va-t-il faire pour
réduire les risques de collision lors de la prochaine
tentative de transmission de même trame?
– Lequel des deux émit-il un signal de brouillage?
– Pourquoi cette méthode CSMA/CD est-elle qualifiée
de non déterministe?
38
Correction: Type de transmission :Bande de base
1- signification du terme 10baseT
débit :10 Mbits/s
10 BASE T Type de média
Paire torsadée
2- l’adresse MAC source s'étend sur 6 octets.
et l’adresse MAC destination s'étend aussi sur 6 octets
3- le terme CSMA/CD signifie : Carrier Sense Multiple Access with Collision
Avoidance , c-à-d : mécanisme de dialogue avec Écoute d'un Support à Accès
Multiple basé sur l’ évitement de collision .
4- Si PC1 et PC2 envoient simultanément une trame et que ces trames entrent en
collision.
– grâce au algorithme Backoff du CSMA/CD et pour réduire les risques de
collision lors de la prochaine tentative de transmission de même trame,
chaque une des stations tentera de transmettre après un certain délai généré
aléatoirement et qui se défère de celui de la deuxième station.
– Les deux vont émettre un signal de brouillage.
–la méthode CSMA/CD est qualifiée de non déterministe, car le délai de
transmission n’est pas borné (délai non déterminé) 39
III- Techniques d’accès Aléatoires
Format d’une Trame Ethernet:
Début de la Fin de la
trame trame
46 à 1500
7octets 1 octet 6 octets 6 octets 2 octets 1 octet 4 octet
octets
Longueur
Début de Adresse de Adresse de Bourrag
Préambule de Données CRC
trame destination source e
données

• Il ne fait pas partie de la trame


• Chacun des octets vaut 10101010 et cette série permet à la carte
réceptrice de synchroniser son horloge
• Permet à l'horloge du récepteur de se synchroniser sur l'émetteur
• Possible de perdre une partie du préambule lors de la transmission
• 2 derniers bits du préambule à 1 pour la trame

40
III- Techniques d’accès Aléatoires
Format d’une Trame Ethernet:
Début de la Fin de la
trame trame
46 à 1500
7octets 1 octet 6 octets 6 octets 2 octets 1 octet 4 octet
octets
Longueur
Début de Adresse de Adresse de Bourrag
Préambule de Données CRC
trame destination source e
données

Ce champ est codé sur 1 octet et indique à la carte réceptrice que le


début de la trame va commencer. La valeur de SFD (Starting
Frame Delimiter) est 10101011.

41
III- Techniques d’accès Aléatoires
Format d’une Trame Ethernet:
Début de la Fin de la
trame trame
46 à 1500
7octets 1 octet 6 octets 6 octets 2 octets 1 octet 4 octet
octets
Longueur
Début de Adresse de Adresse de Bourrag
Préambule de Données CRC
trame destination source e
données

• Taille de 6 octets
• Les 3 premiers font référence au constructeur et sont
attribués par l'IEEE
• @source est unicast
• @destination est unicast, multicast,
roadcast(FF:FF:FF:FF:FF:FF)
42
III- Techniques d’accès Aléatoires
Format d’une Trame Ethernet:
Début de la Fin de la
trame trame
46 à 1500
7octets 1 octet 6 octets 6 octets 2 octets 1 octet 4 octet
octets
Longueur
Début de Adresse de Adresse de Bourrag
Préambule de Données CRC
trame destination source e
données

• Type de protocole de niveau 3 pour ethernet


• Longueur en octets du champ de données pour 802.3

Valeur du champ protocole Protocole

0x0800 IP
0x0806 ARP
0x86DD IPv6 43
III- Techniques d’accès Aléatoires
Format d’une Trame Ethernet:
Début de la Fin de la
trame trame
46 à 1500
7octets 1 octet 6 octets 6 octets 2 octets 1 octet 4 octet
octets
Longueur
Début de Adresse de Adresse de Bourrag
Préambule de Données CRC
trame destination source e
données

• Séquence de bourrage éventuelle pour respecter la taille minimale


d’une trame.

44
III- Techniques d’accès Aléatoires
Format d’une Trame Ethernet:
Début de la Fin de la
trame trame
46 à 1500
7octets 1 octet 6 octets 6 octets 2 octets 1 octet 4 octet
octets
Longueur
Début de Adresse de Adresse de Bourrag
Préambule de Données CRC
trame destination source e
données

• Frame check séquence (4 octets)


• Résultat d’un contrôle de type modulo
• CRC qui englobe tous les champs de la trame (du préambule exclu au
FCS exclu)
• Si erreur simple, correction automatique
Trames erronées :
• Runt = trame trop courte (<64 octets)
• Jabber = trame trop longue (>1518 octets)
• Misaligned Frame= nb de bits non divisibles par 8
• Bad FCS= mauvais CRC 45
• Les collisions (réseau sain<1%)
Exercice 4:
– Déterminer la durée minimale d'occupation du bus par une
trame sur un réseau Ethernet à 10Mbits/s?
– Calculer la durée maximale de propagation entre deux
points les plus éloignés (valeur théorique) d'un réseau
Ethernet standard pour une trame de 64 octets? En déduire
la portée (distance entre les deux points les plus éloignés)
maximum théorique d'un câble Ethernet standard si la
vitesse de propagation est évaluée à 200 000km/s.

46
Rappel: Diagramme temporel du CSMA/CD

47
Rappel: Diagramme temporel du CSMA/CD

Exemple:

48
Exercice 4:
– Déterminer la durée minimale d'occupation du bus par une
trame sur un réseau Ethernet à 10Mbits/s?
– Calculer la durée maximale de propagation entre deux
points les plus éloignés (valeur théorique) d'un réseau
Ethernet standard pour une trame de 64 octets? En déduire
la portée (distance entre les deux points les plus éloignés)
maximum théorique d'un câble Ethernet standard si la
vitesse de propagation est évaluée à 200 000km/s.

49
Correction:
–la durée minimale d'occupation du bus par une trame sur un réseau Ethernet à
10Mbits/s:
La taille minimale d'une trame est de 64 octets.
à 10Mbit/s 🡪107 bit/s c-à-d: 107 bit 🡪 1s
pour 64 octets= 64 x 8 bits 🡪 ?
la durée d'émission de cette trame est : 64 x 8 / 107 = 51,2 µs.
– Calculer la durée maximale de propagation entre deux points les plus éloignés
(valeur théorique) d'un réseau Ethernet standard pour une trame de 64 octets?
pour que le mécanisme de détection des collisions fonctionne, le temps le plus
court de transmission (=> d'émission sur le support physique) d'une trame
doit être supérieur au double du temps de propagation (aller-retour).
c-à-d 2Tp < 51,2 µs
Tp < 25,6 µs
- En déduire la portée (distance entre les deux points les plus éloignés)
maximum théorique d'un câble Ethernet standard si la vitesse de propagation
est évaluée à 200 000km/s.
à 200 000 km/s
donc longueur maxi du câble Lmax = 25,6 10-6 x 200 106 = 5120m 50
Exercice 5:
– soit un Hub de 16 ports, avec un PC connecté à chaque port.
Le Hub reçoit un signal du PC connecté au port 5, sur quels
ports répète t-il ce signal?
– Combien de trames peuvent traverser simultanément ce Hub
sans provoquer de collision?
– Combien de trames peuvent traverser simultanément un
Switch à 16 ports sans provoquer une collision avec le mode
Full-Duplex activé sur tous les ports?
– On considère la configuration suivante: PC1, PC2, et PC3
sont reliés au même Switch (commutateur). PC1 et PC2
envoient une trame à PC3 au même moment. Le Switch
transmet t-il les trames?
51
Correction:
–Le Hub reçoit un signal du PC connecté au port 5, donc il répétera le
signal sur l’ensemble des ports sauf le port 5.
– une seule trame peut traverser ce Hub sans provoquer de collision,
– et 32 trames peuvent traverser simultanément un Switch à 16 ports
sans provoquer une collision avec le mode Full-Duplex activé sur
tous les ports.
– On considère la configuration suivante: PC1, PC2, et PC3 sont
reliés au même Switch (commutateur). PC1 et PC2 envoient une
trame à PC3 au même moment. Le Switch peut transmettre ces
trames à condition de retarder une par rapport à l’autre, et ceci
grâce à un random de délai.
– Evidement, Si PC1 et PC2 utilisent le mode Full-Duplex et PC3 le
mode Half-Duplex. PC1 peut-il envoyer une trame à PC2 pendant
que le PC1 envoie une trame à PC3.
52
Exercice 6:

53
Rappel de cours : Technique Aloha
Aloha
✔ Le Pure Aloha est testé au début des années 70 sur un réseau reliant
les iles de HAWAI par faisceaux hertziens.
✔ Principe :
▪ une station émet dés lors qu’elle souhaite
▪ En cas de collision, la station réémettra sa trame au terme d’un délai aléatoire.
▪ au bout de N collisions successives, la station abandonne.

✔ Le Slotted Aloha
Amélioration du pure Aloha
▪ le temps est discrétisé
▪ les stations ne peuvent
émettre qu’en début de slots.
Plus d’efficacité

54
Correction:
On considérant le scenario suivant:
à l’instant t=0: toutes les stations veulent émettre : A, B et C

0 1 2 3 4 5 6 7 8 9 10 11
A, B,
C
collision
Station maxbackoff Delay
A 2 Int(1/2*2)=1
B 2 Int(1/4*2)=0
C 2 Int(3/4*2)=1

à t=1
0 1 2 3 4 5 6 7 8 9 10 11
A, B,
C
B
collision 55
Correction:
À t= 2
0 1 2 3 4 5 6 7 8 9 10 11
A, B, A,B,
C
B C
collision collision maxbackoff= maxbackoff * 2

Station maxbackoff Delay


A 2*2= 4 Int(1/4*4)=1
B 2*1=2 Int(3/4*2)=1
C 2*2= 4 Int(1/6*4)=0

À t= 3
0 1 2 3 4 5 6 7 8 9 10 11
A, B, A,B, A,B,
C
B C
C C
collision collision collision
56
Correction:
maxbackoff= maxbackoff * 2
À t= 5
Station maxbackoff Delay
A 4*2=8 Int(2/3*8)=5
B 2*2=4 Int(1/5*4)=0
C 2 Int(1/4*2)=0

Nombre de tentative pour C est initialisé à 0, donc maxbacoff=2

0 1 2 3 4 5 6 7 8 9 10 11
A, B, A,B, A,B, B, C --
C
B C
C C
collision collision collision collision
Le A attendra pendant 5 slot

À t= 7
Station maxbackoff Delay
A - -
B 2*4=8 Int(1/3*8)=2
C 2*2=4 57
Int(1/3*4)=1
Correction:
0 1 2 3 4 5 6 7 8 9 10 11
A, B, A,B, A,B, B, C -- --
C
B C
C C
C B A A
collision collision collision collision

2- le taux d’utilisation du canal pendant la periode allant du début à la


fin de la transmission est 6/12= 50%, puisque les messages
s’allongent sur la totalité de la trame.(B,C,C,B,A,A).
3- l’ accès aléatoire permet équitabilité d’ accès pour les stations, et d’
espérer un sucée pour cet accès.
4- si une station veut émettre beaucoup plus que les autres stations, elle
accédera au canal pendant les tranches de silence des autres et peut
les empêché à transmettre.

58

Vous aimerez peut-être aussi