1-Introduction Aux Reseaux
1-Introduction Aux Reseaux
1-Introduction Aux Reseaux
Les premiers essais de transmission de données entre deux ordinateurs ont eu lieu dans les
années 60. A la fin des années 70, apparaissent des réseaux de terminaux ainsi que des
réseaux d’ordinateurs.
Ils servent à partager des ressources souvent coûteuses (programmes, équipements …), à
échanger des données, offrent de la fiabilité (tolérance aux pannes), et permettent de créer des
systèmes distribués.
La connexion physique d’une machine à un réseau local nécessite une carte électronique,
dénommée aussi coupleur (NIC : Network Interface Card) ou carte réseau.
l’architecture sans serveur : toutes les stations du réseau ont le même rôle. Elle peuvent
toutes communiquer directement entre elles. Cela n’est envisageable que pour les petits
réseaux : au-delà d’une douzaine de postes, la communication dans tous les sens, sans
point central, devient difficile à gérer.
1.2. Débits
Il existe plusieurs unités pour mesurer les débits, c’est-à-dire la quantité de données
numériques transmises par seconde. Ils s’expriment en bit par seconde (bit/s ou bps) kilobit
par seconde (Kbit/s), mégabit par seconde (Mbit/s ou Mb/s), gigabit par seconde (Gb/s) voire
térabit par seconde (Tb/s) sur des réseaux spécialisés ou expérimentaux.
Des débits de 100 Mb/s ou 1 Gb/s sont couramment atteints sur les réseaux locaux, alors que
les épines dorsales de réseau (backbone) atteignent quant à elles 10 Gb/s.
Horloge
Données 1 0 0 1 0 1 1 0
+V Temps
0
-V
L’avantage de ce type de signal est qu’il est facile à réaliser. Il ne demande que des
équipements simples et peu coûteux, que ce soit à l’émission ou à la réception.
L’inconvénient majeur : ces types de signaux sont sujets à une dégradation (atténuation)
très rapide en fonction de la distance parcourue.
Emetteur Récepteur
Alternat
Récepteur Emetteur
Full-duplex
Emetteur Récepteur
Récepteur Emetteur
En mode connecté une entité ne peut émettre d’informations sans avoir, au préalable,
demandé à son homologue avec lequel elle veut communiquer, la permission de lui envoyer
les blocs d’informations. Le récepteur a le choix d’accepter ou de refuser la connexion.
Dans le mode sans connexion, les blocs de données sont émis sans avoir à s’assurer au
préalable que l’entité distante est bien présente.
1.4.1.1. LAN
Les réseaux locaux ou LAN (Local Area Network) permettent de raccorder entre eux les
ordinateurs d’un bâtiment, voire d’un site (d’où le terme « local »).
Les LAN, constitués des éléments actifs, du câblage et des interfaces dans les postes de
travail, sont presque toujours la propriété de la société utilisatrice domaine privé.
Leurs débits vont de 100 Mbit/s jusqu’au Gbit/s.
Ethernet (IEEE 802.3) est la technologie LAN la plus répandue aujourd’hui. Autre
technologie : Token-Ring (IEEE 802.5)
1.4.1.2. MAN
Les réseaux métropolitains ou MAN (Metropolitan Area Network) offrent une couverture
géographique théoriquement de l’ordre de la dimension d’une grande ville ou d’une
plaque régionale ( 100 km).
Ils permettent d’interconnecter plusieurs LAN. Les MAN se situent entre le secteur privé
et le secteur public. Les réseaux FDDI et ATM composent cette catégorie.
1.4.1.3. WAN
Les réseaux longue distance ou WAN (Wide Area Network) se situent à l’échelle d’une
région, d’un pays, d’un continent et de la planète.
Ils peuvent être terrestres (essentiellement des grands réseaux de fibre optique) ou
hertziens (réseaux satellite)
Les tout petits réseaux sans fil ou WPAN (Wireless Personal Area Network), d’une portée
d’une dizaine de mètres, sont présents sous différents noms :
Bluetooth (norme 802.15.1) : on trouve les composants Bluetooth dans beaucoup
d'ordinateurs portables et de nombreux périphériques (appareils photos, téléphones
portables, assistants personnels …). Ils se caractérisent par une faible consommation et
offrent un débit de 1 Mb/s et une portée d'environ 30 mètres.
ZigBee (norme 802.15.4).
1.4.2.2. WLAN
Les réseaux locaux sans fil, souvent appelés WLAN (Wireless Local Area Network) ou
encore Réseau Local Radioélectrique (RLR) sont en pleine expansion.
D’une portée de l’ordre de quelques centaines de mètres, ils peuvent atteindre des débits de
plusieurs Mbit/s, voire de plusieurs dizaines de Mbit/s.
Plusieurs gammes de produits sont actuellement commercialisées avec succès, le standard
dominant étant aujourd’hui le 802.11b de l’IEEE avec sa version labélisée Wi-Fi.
Les RLR ne visent pas à remplacer les réseaux filaires et offrent d’autres avantages :
la mobilité : un utilisateur peut accéder aux services réseaux sans avoir à être
physiquement relié au réseau.
une simplicité d’installation : ils peuvent être facilement déployés car ils ne nécessitent
la mise en place d’aucun câblage.
une topologie flexible facilement modifiable dans le temps en fonction des besoins.
des coûts d’installation et de maintenance pratiquement nuls.
une interconnectivité avec les réseaux locaux existants (Wi-Fi et Ethernet coexistent sans
problème dans le même environnement).
la fiabililité : les transmission sans fil ont prouvé leur efficacité dans les domaines civil et
militaire.
1.4.2.3. WMAN
Les WMAN (Wireless Metropolitan Area Network) sont des réseaux à la taille d’une
métropole, et d’une portée de quelques kilomètres. On parle plutôt dans ce cas de boucle local
radio, ou BLR.
Ils sont basés sur le standard IEEE 802.16, mais mieux connus sous le label WiMax. Ils
offrent des débits en nomade ou stationnaire jusqu'à 1 Gbit/s et 100 Mbit/s en mobile grande
vitesse (802.16m). Leur technologie est principalement destinée aux opérateurs de
télécommunication.
1.4.2.4. WWAN
Les réseaux étendus sans fil, ou WWAN (Wireless Wide Area Network), ont une portée de
plusieurs centaines de kilomètres. Il s’agit là de la taille globale du réseau plutôt que de la
1.5. Normalisation
1.5.1. Les organismes de normalisation
Les organismes de normalisation ont pour rôle de définir un cadre de développement et
d’évolution des technologies, souvent nommé modèle, et de garantir la complétude et
l’intégrité des spécifications.
En français, il existe une distinction entre la norme (établie par un organisme dont
c’est officiellement le rôle) et le standard, que l’on dit aussi standard de fait (ou
defacto standard en anglais) parfaitement comparable mais rédigé par une entité
non reconnue, et avec des engagements de pérennité parfois plus limités.
Parmi les organismes officiels de normalisation pour le domaine des réseaux, on trouve
principalement :
IEEE (Institute of Electrical and Electronics Engineers) : société internationale qui est un
des organismes les plus actifs dans le domaine des réseaux locaux.
Il s’agit d’un modèle d’architecture de réseau qui propose une norme pour le nombre, le
nom et la fonction de chaque couche. Le modèle OSI est ainsi découpé en 7 couches, dont
seules les quatre plus basses concernent le réseau à proprement parlé. Les couches supérieures
sont plus orientées utilisateur et programme.
processus applicatif
couche Application 7
couches
orientées couche Présentation 6
application
couche Session 5
couche Transport 4
Chaque couche est identifiée par son niveau N, et réalise un sous-ensemble de fonctions
nécessaire à la communication avec un autre système. Chaque couche possède une interface
standard avec ses deux voisines. Elle offre un ou des services à la couche supérieure via des
SAP (Service-Access Point).
La couche N fournit des requêtes à la couche N – 1, laquelle lui répond par des confirmations.
Inversement, la couche N reçoit des indications de la couche N + 1, et renvoie des réponses.
Les données sont transmises de haut en bas lors de leur envoi sur le réseau, et de bas en haut
lors de leur réception à partir du réseau.
Emetteur Récepteur
Donnée
AH Donnée
Application Application
PH Donnée
Présentation Présentation
SH Donnée Session
Session
Transport TH Donnée Transport
La couche 7, application, est l’interface utilisateur pour les fonctions de communication. Les
plus importantes de ces fonctions sont :
La compression des données fait partie de la couche 6. Dans la pratique, la compression des
données ne se situe pas au niveau de la couche 6, mais est rajoutée à des matériels de couche
2, 3 ou 4.
Le chiffrement des données peut être réalisé au niveau des couches physiques, transport ou
présentation. Le chiffrement dans la couche physique permet de sécuriser tout le contenu des
informations (données, en-têtes, adresses …) A l’inverse, le chiffrement au niveau
présentation autorise une application plus fine : ne sont codées que les données sensibles.
Les techniques de chiffrement sont multiples. Une est d’usage courant : le DES (Data
Encryption Standard), défini par IBM à la fin des années 70.
La couche 5, session, est la première couche qui établit une communication formelle avec son
homologue de la station de destination.
Comme pour la couche 6, les systèmes les plus courants n’utilisent pas la couche session. Les
protocoles de la communauté Internet accèdent ainsi directement à la couche transport.
Elle assure le transport des données de bout en bout, c’est-à-dire de l’émetteur vers le
destinataire. Elle ne s’occupe pas des relais intermédiaires que les données vont
éventuellement traverser.
La couche transport assure une qualité de services (QoS) en fonction des possibilités des
couches inférieures.
Son rôle est d’acheminer les données du système source au système destination quelle que
soit la topologie du réseau de communication existant entre les deux. C’est la lus basse
couche concernée par la transmission de bout en bout. Deux techniques sont possibles :
le mode connecté utilisant les circuits virtuels
le mode sans connexion utilisant les datagrammes (paquets de données indépendants les
uns des autres)
Le choix d’une technique a des conséquences sur la couche transport. Ainsi, un mode
datagramme impose une couche transport capable de ré-ordonner les paquets.
La couche réseau assure le routage (acheminement) des paquets via des routes.
Elle gère les problèmes d’adressage dans l’interconnexion de réseaux hétérogènes, et assure
la traduction entre adresses physiques et logiques : la couche réseau utilise des adresses
logiques définies par l’administrateur du réseau. La couche 2, quant à elle, utilise des
« adresses physiques » qui sont définies à la construction des matériels et qui sont figées. La
couche réseau doit assurer la liaison entre ses propres adresses logiques et les adresses
physiques de la couche 2.
Sa complexité est dépendante de la topologie du réseau
La couche 2, Liaison de Données, (Data Link) achemine les données reçues de la couche
supérieure (réseau) en les organisant en blocs de transmission : les trames. Une trame est
constituée d’un en-tête et d’un délimiteur de fin
Elle gère également les problèmes posés par les trames endommagées, perdues ou dupliquées
(les Contrôles de Redondance Cycliques permettent de détecter les erreurs de modification
d’un ou plusieurs bits).
Couche
6 Couche Présentation Application 4
5 Couche Session
En février 1980, l’IEEE a créé un comité de travail, le comité 802, dédié à l’étude, puis à la
standardisation de spécifications pour les réseaux locaux. Celui-ci s’est tout d’abord concentré
sur les trois principales technologies constructeur, et les a reprises dans un meilleur respect du
modèle ISO. Trois standards LAN ont été produits :
- 802.3 pour Ethernet
- 802.4 pour MAP
- 802.5 pour Token-Ring
couche
Physical Physical Physical Physical Physical Physical Physical Physical Physique
Les « standards » de l’IEEE peuvent être mis à jour ou complétés par des suppléments
spécifiques : ces documents complémentaires sont identifiés par une lettre suivant le numéro
du comité.
1.6. La topologie
1.6.1. L’étoile
L’étoile est constituée d’un élément central raccordé à plusieurs éléments périphériques par
autant de liaisons (rayons).
C’est une topologie
assez coûteuse (en terme de câblage puisqu’il existe N – 1 chemins pour N équipements)
dissymétrique, puisque le cœur de l’étoile a une position particulière : il est appelé hub
(moyeu) ou concentrateur quand il correspond à un point de rapatriement des accès.
1.6.2. L’anneau
L’anneau est composé d’un chemin bouclé sur lequel sont connectés les différents éléments
du réseau. Il existe donc un ordre de circulation implicite des informations, et les éléments
sont atteints successivement (circulairement).
1.6.3. Le bus
Le bus correspond à la mise en parallèle de tous les accès au réseau. Il n’y a, à priori, pas
d’ordre dans les éléments. Comme il n’y a véritablement qu’un seul média partagé, le débit
réel global sur un bus est nécessairement limité par la bande passante du média.
1.6.5. L’arbre
L’arborescence est décrite selon une structure d’arbre, avec des branches qui se divisent et se
subdivisent en partant de la racine (unique), sans jamais créer de boucle.
Il s’agit d’une topologie particulièrement riche, puisqu’elle peut intégrer différents niveaux
hiérarchiques et une structure élaborée.
1.6.6. Le maillage
Le maillage est une topologie simple, où les éléments sont reliés par couple par des liaisons
en point à point. C’est la topologie la plus coûteuse puisqu’il existe un chemin physique pour
chaque communication possible.
Quand tous les éléments sont ainsi reliés par couple, la topologie est dite complètement
maillée.
Ces topologies ont chacune des qualités et des défauts, mais le câblage systématique des
bâtiments qui se fait nécessairement en étoile, oriente les utilisateurs vers les technologies
adaptées.
Dans la pratique, les topologies mises en place sont composées à partir de sous-structures
respectant une des topologies de base précédemment évoquées : les équipements actifs
comme les répéteurs ou les concentrateurs, permettent de raccorder des segments d’un type
donné, en étoile, ou en cascade d’étoiles (on génère ainsi des arborescences élaborées).
LTE : Local
Desserte capillaire Technique d’Etage
concentrateur empilable
(horizontale) dans
les étages
Rocades
fédératrices
verticales
concentrateur modulaire
serveurs centraux LTP : Local Technique
Principal
Par ailleurs, on peut être amené à dupliquer en partie la topologie pour des besoins de
sécurisation ou de performances : double étoile, double anneau, double bus.
2.1.1.1.1. Le coaxial
Le câble coaxial est formé d’une âme en cuivre utilisée pour transmettre les signaux. Le
retour du signal se fait par une gaine conductrice qui entoure l’âme, les deux étant séparées
par un isolant.
Cuivre
Connecteur BNC
La dénomination « paire torsadée » signifie que les conducteurs sont groupés par 2 (parfois
par 4) et vrillés ensemble. Les torsades permettent de diminuer :
la sensibilité aux perturbations électromagnétiques ;
l’atténuation du câble ;
la paradiaphonie1 entre paires
1 paire réception
1 paire émission
Gaine isolante
Connecteur RJ45
Ce type de câble est le plus courant en téléphonie et en informatique. Ils sont simples à
installer et peu coûteux. Aujourd’hui les progrès technologiques ont rendu l’utilisation de la
paire torsadée tout à fait possible pour des débits de 100 Mbit/s, voire 1 Gbit/s.
En revanche, les performances en distance sont médiocres et, malgré les torsades, le câble est
sensible aux perturbations électromagnétiques.
L’écrantage consiste à entourer toutes les paires d’un même câble d’une tresse métallique ou
d’un feuillard fin en aluminium.
1
La paradiaphonie mesure la quantité de signal parasité transmis d'une paire à une autre sur l'extrémité locale
GAINE BLINDAGE
ECRAN
CAT8.2 (30 m)
40G
CAT8.1 (30 m)
CAT7a (100 m)
CAT7 (100 m)
10G
CAT6a (100 m)
CAT6 (55 m)
1G CAT5e (100 m)
100M CAT5 (100 m)
Les câbles en fibre optique sont formés d’une fibre très fine en verre ou en plastique, entourée
par une gaine protectrice. Le transport d’informations est réalisé par propagation d’ondes
récepteur
La fibre à saut d'indice (200/380 m) constituée d'un cœur et d'une gaine optique en
verre de différents indices de réfraction. Cette fibre provoque, de par l'importante section
du cœur, une grande dispersion des signaux la traversant, ce qui génère une déformation
du signal reçu.
Apparue la première sur le marché, elle nécessite les matériels (émetteur et capteur) les
moins coûteux. Elle est normalisée et utilisée pour les réseaux locaux Ethernet et Token
Ring.
La fibre à gradient d'indice (62.5/125 m) dont le cœur est constitué de couches de verre
successives ayant un indice de réfraction proche. On s'approche ainsi d'une égalisation des
temps de propagation des rayons lumineux.
Elle est employée pour de faible distance (2 km maximum)
La fibre monomode dont le cœur est si fin que le chemin de propagation des différents
rayons est pratiquement direct.
Le petit diamètre du cœur (10 m) nécessite une grande puissance d'émission, donc des
diodes au laser qui sont relativement onéreuses. Cette fibre est réservée à des applications
à hauts débits et longues distances.
La grande majorité des réseaux locaux sans fil utilisent comme support de transmission
les ondes radio, qui ont pour principal avantage de traverser différents types d’obstacles,
notamment les murs. Mais lorsqu'une onde radio rencontre un obstacle, une partie de son
énergie est absorbée et transformée en énergie, une partie continue à se propager de façon
atténuée et une partie peut éventuellement être réfléchie. La valeur de l'atténuation
dépend fortement du matériau composant l'obstacle.
De plus, l’allocation des bandes de fréquences utilisées et la puissance du signal émis,
sont soumis à une réglementation stricte propre à chaque pays.
L’infrarouge peut être utilisé à la place des ondes radio lorsque l’endroit où le réseau doit
être déployé est soumis à de fortes interférences. Il ne peut toutefois traverser les objets
opaques comme les murs. L’utilisation de l’infrarouge en revanche, n’est pas soumise à
une réglementation aussi stricte que les ondes radio.
Les premières spécifications d’Ethernet, proposées par Digital Equipment Corporation, Intel
et Xerox (DIX) ont été publiées en 1980, et appelées DIX 1.0.
DIX 1.0 a été suivi par DIX 2.0, publié en novembre 1982. Le standard DIX 2.0 est aussi
appelé Ethernet V2.
Le comité 802.3 de l’IEEE, à partir de ces spécifications, a produit un premier standard en
1985, suivi de suppléments complétant ce document spécifiant d’autres médias, topologies et
débits, ou précisant certaines fonctionnalités. L’ISO a finalement normalisé Ethernet en 1989
sous le numéro 8802-3, sans beaucoup de modification
XX TTT MM
Avec :
XX = débit de transmission en Mbit/s
TTT = technique de codage des signaux (bande de base ou large bande)
MM = identification du média ou longueur maximale d’un segment, en centaine de
mètres
C’est le premier média normalisé en 1983. Les termes couramment utilisés pour désigner ce
câble sont « gros coaxial », « câble thick » ou « coaxial jaune ».
Les paramètres fondamentaux sont :
500 m par brin, maximum
100 accès par brin, maximum
2,5 m minimum entre stations
25 cm de rayon de courbure minimal
Le câble épais, de par sa faible flexibilité, impose l’emploi de transceivers externes auxquels
les stations sont reliées par un câble AUI.
Le câble coaxial fin (et plus abordable) appelé Thin Cable ou Thinnet. Les distances et les
capacités sont plus réduites :
185 m par brin, maximum
30 accès par brin, maximum
50 cm minimum entre station
5 cm de rayon de courbure minimal
Dans la majorité des cas, les transceivers employant une connectique beaucoup moins
encombrante et moins chère (BNC), sont intégrés aux cartes coupleurs et connectés par de
simples T.
F comme Fiber Optic (fibre optique). La fibre optique monomode ou multimode est utilisée
plutôt pour la mise en œuvre des backbones que pour relier entre elles les stations de travail.
La fibre optique est coûteuse et plus difficile à installer ; elle autorise des distances maximales
allant de 500 m à 2 km selon le type utilisé.
100BASE-T4 :
4 paires torsadées non blindées (UTP) catégorie 3, 4, ou 5,
3 paires à 33 Mbps et 1 paire pour la détection d’erreur,
2.1.2.3. GigaEthernet
1000BASE-X dit plus communément GigaEthernet (GE) est traité par le sous-comité IEEE
802.3z..
Les solutions à 10 Gbit/s sont commercialisées depuis 2002. Ces solutions ne fonctionnent
qu'en mode commutation totale sur des distances de 2 m à 40 km, et uniquement sur fibre
optique.
La norme 10GBaseT a été ratifiée en juillet 2006. Seuls des câbles de catégorie 6a ou 7
permettent d’atteindre les 100 m, et pour les câbles de Cat7 avec la connectique GG45 de
Nexan (rétro-compatibles avec la connectique RJ45).
Le 25GBase-T et 40GBase-T, standard 802.3bq, ont été adoptés en 2016. Ils utilisent un
câblage à 4 paires torsadées équilibrées avec 2 connecteurs sur des distances de 30 m
(utilisation en datacenter). Le réseau en cuivre 40 Gb est souvent refusé par de nombreuses
entreprises en raison de son coût plus élevé et de sa faible évolutivité par rapport à un réseau
en cuivre 10 Gb.
802.11 est issu des travaux de l’IEEE et utilise principalement la bande de fréquences des 2,4
GHz ou bande ISM (Industrial Scientific and Medical). Cette bande est découpée en 14
canaux de transmission (13 canaux sont autorisés en France) ; les canaux se chevauchant, il
n’est pas possible de faire cohabiter plus de 3 réseaux sans fil dans le même environnement
radio.
C’est un appareil qui régénère les signaux qui s’affaiblissent lorsque l’on atteint la longueur
maximum admise pour les câbles utilisés. Il doit être employé :
tous les 100 m pour de la paire torsadée,
tous les 185 m pour du coaxial fin,
tous les 500 m pour du gros coaxial
Il peut se présenter sous différentes formes et appellations :
- répéteur bi-port interconnectant 2 segments
- concentrateur ou hub au centre d’une topologie étoilée
- étoile optique (active ou passive) lorsque le média est de la fibre optique
2.1.4.2. Pont
Il s’agit d’un répéteur filtrant. Il permet de relier deux segments de réseaux entre eux. Ne
passent sur la voie que les trames destinées à l’autre segment ce qui évite donc
l’encombrement d’une partie du réseau par des trames qui ne le concernent pas.
Il se présente comme un pont multi-ports performant. Il agit comme un répéteur filtrant qui
distribue les trames uniquement sur la (les) voie(s) concernée(s). Le commutateur a l’aspect
d’un hub, chaque carte réseau est reliée directement à un port du commutateur (commutation
par port). Il est également possible de mettre un réseau Ethernet sur chaque port
(commutation par segment).
VLAN
La notion de VLAN ou réseaux locaux virtuels (Virtual LAN) introduit une segmentation
des grands réseaux d’entreprise. Le regroupement en VLAN est apparu comme une nouvelle
fonctionnalité avec le développement des commutateurs.
Plusieurs types de VLAN ont été définis, suivant les regroupements des stations :
Les VLAN de niveau physique, ou de niveau 1, regroupent les stations appartenant aux
mêmes réseaux physiques. Le regroupement se fait au niveau des ports des commutateurs
et est relativement facile à mettre en œuvre, mais on ne peut définir qu’un seul VLAN par
port.
L’adresse MAC est le plus souvent implémentée de façon statique (inscrite en ROM sur la
carte par exemple, alors appelée BIA : Burst In Address).
Le comité IEEE 802 a défini un adressage uniforme pour toutes les technologies qu’il a
standardisées (CSMA/CD, Token-Bus, Token-Ring, DQDB). L’ANSI (American National
Stardard Institute) a réutilisé cet adressage pour FDDI, que l’on retrouve aussi en ATM.
Si le premier bit de l’adresse destination est positionné à 1, la trame est de type multicast
et concerne un groupe de destinataires, et non plus une seule station (unicast).
Si tous les bits de l’adresse destination sont à 1 (0xFF-FF-FF-FF-FF-FF), la trame est une
broadcast (diffusion générale) et concerne toutes les machines raccordées.
La partie constructeur codée sur 24 bits, aussi dénommée OUI (Organizationaly Unique
Indentifier) est attribuée par l’IEEE.
3.2. Ethernet
3.2.1. Principe de fonctionnement
Un principe fondamental du réseau Ethernet est la diffusion à tout le monde de toute la
trame. La propagation de la trame est bidirectionnelle : une trame qui est envoyée par une
station située au milieu du câble se propagera des deux côtés.
En Ethernet, le média (en bus) est partagé entre tous les coupleurs raccordés. La méthode
d’accès repose sur le CSMA/CD (Carrier Sense Multiple Access with Collision Detection ou
détection de porteuse et accès multiples avec détection de collisions).
Lorsqu’une station veut émettre, elle vérifie par détection de porteuse (Carrier Sense) que le
média est libre, c’est-à-dire qu’aucune trame n’est en train de circuler, puis elle émet sa trame
qui se propage dans tout le réseau : toutes les stations la reçoivent mais seul le destinataire la
traite. En cas d’occupation la station attend (éventuellement indéfiniment) que le média se
libère. Si la station a plusieurs trames à émettre, elle procède de la même manière pour
chacune :
écoute du média
attente éventuelle jusqu’à ce que le média soit libre,
émission
Un délai minimum entre trames est imposé : 96 bits-times à 10 Mbit/s, soit 9,6 s. Pour un
débit de 100 Mbit/s, 1 bit-time = 0,01 s, et le délai inter-trames est de 0,96 s.
C’est le transceiver qui est chargé de la détection des collisions. Lorsqu’il en a détecté une,
il en informe la station qui est connectée sur lui. Dès que les stations qui ont créé la collision
reçoivent de leur transceiver, le signal de détection de collision, elles s’arrêtent d’émettre et
envoient des bits de renforcement de collision (jam) afin que tous les tranceivers du réseau
détectent la collision.
Pour améliorer le CSMA, l’algorithme de récupération sur une collision, dit de back-off
correspond à une procédure qui permet d’incorporer une variable aléatoire (de manière à
éviter que les deux coupleurs ne se synchronisent sur leur première collision) et à étaler les
tentatives de retransmission dans le temps.
Une même trame est, en cas de collisions successives, ré-émise 16 fois, après quoi elle est
considérée comme perdue : excessive collision. Le temps d’attente aléatoire après une
collision est pris dans un intervalle de temps qui augmente au fur et à mesure des essais
successifs de manière exponentielle (cas de collisions répétées). Le premier intervalle est de
512 bits-times (51,2 s à 10 Mb/s et 5,12 s à 100 Mb/s). A partir de la 10e, l’intervalle est
porté à 5 ms.
Les adresses MAC Ethernet respectent le format IEEE 802 décrit précédemment (adresses
uniques codées sur 6 octets).
Le champ suivant peut avoir deux significations, type ou longueur, selon le standard
auquel la trame se conforme.
A l’origine, il indiquait le type du protocole de niveau supérieur (il est d’ailleurs
encore nommé Ether Type). Un certain nombre de numéros avaient ainsi été attribués
et permettaient d’aiguiller immédiatement le contenu de la trame pour son décodage
suivant et son interprétation (par exemple, si la trame Ethernet transporte des données
TCP/IP, la valeur de ce champ est 0x800).
Dans le standard IEEE il désigne la longueur en octets du champ de données, PAD
non compris.
Les valeurs vont donc de 0 à 1500 (soit 00 à 05DC), et c’est cette délimitation qui
permet de savoir si la trame est de type Ethernet (valeur du champ 0600 : numéro de
protocole) ou de type IEEE 802.3 (valeur 05DC : longueur).
Les données ou champ Info correspondent au paquet de niveau supérieur que la carte
Ethernet est chargée d’acheminer. Il peut s’agir d’un protocole Réseau tel que IP, ou bien
de la couche LLC (IEEE 802.2). Quand moins de 46 octets doivent être transmis, le
champ Info est complété par un PAD (bourrage).
Le FCS, pour Frame Check Sequence, est un contrôle d’intégrité de la trame basé sur une
vérification de redondance circulaire (CRC) de 4 octets, calculé à partir de la trame (de
l’adresse MAC destination jusqu’au champ Info) et d’un polynôme entier de degré 32.
Le FCS permet de détecter les erreurs de 1, 2 ou d’un nombre impair de bits (ainsi qu’une
majorité des rafales d’erreurs).
Ce CRC est produit par la couche MAC ayant émis la trame (résidant dans l’interface
coupleur) et est recalculé lors de la lecture par toute station Ethernet, ou bien lors du
passage au travers de ponts ou de routeurs. Si le CRC calculé et le CRC reçu ne
correspondent pas, la trame est jugée corrompue et est éliminée.