Réseaux Informatique Protocole Ethernet Couches liaison de données K.Zebbara Dé
Réseaux Informatique Protocole Ethernet Couches liaison de données K.Zebbara Département Informatique Elément de Module: - 4 - - Téléinformatique - Mise à jour: 11/11/16 K.Zebbara 2 T éléinformatique Réseaux informatiques Protocole Ethernet Les normes LAN Normes IEEE & modèle OSI L'IEEE (Institute of Electrical and Electronic Engineers) est un organisme professionnel qui définit les normes touchant les réseaux. Les normes de l'IEEE (dont IEEE 802.3 et IEEE 802.5) sont actuellement les normes prédominantes et les plus connues dans le monde en matière de LAN. Sous-couche LLC: gère les communications entre les dispositifs sur une seule liaison d'un réseau. Sous-couche MAC: concerne les protocoles que doit suivre un ordinateur hôte pour accéder au média physique. Physique Physique Sous-couche MAC Sous-couche MAC Sous-couche LLC Sous-couche LLC Liaison de données Liaison de données Ethernet Ethernet IEEE 802.3 IEEE 802.3 IEEE 802.2 IEEE 802.2 Couche 1 et 2 du modèle OSI Normes LAN 10BaseT 10BaseT Token Ring IEEE 802.3 Token Ring IEEE 802.3 FDDI FDDI … … K.Zebbara 3 T éléinformatique Réseaux informatiques Les normes LAN Normes IEEE Norme s Norme s Appellatio n Appellatio n Ethernet Ethernet Fast Ethernet Fast Ethernet Gigabit Ethernet Gigabit Ethernet Gigabit Ethernet Gigabit Ethernet Débits Débits 10 Mbps 10 Mbps 100 Mbps 100 Mbps 1000 Mbps 1000 Mbps 1000 Mbps 1000 Mbps 802.3 802.3 802.3u 802.3u 802.3z 802.3z 802.3a b 802.3a b 10 Gigabit Ethernet 10 Gigabit Ethernet 10000 Mbps 10000 Mbps 802.3a e 802.3a e Médias utilisés Médias utilisés Coaxial/UTP/ Fibre optique Coaxial/UTP/ Fibre optique UTP / Fibre optique UTP / Fibre optique Fibre optique Fibre optique Câble UTP Câble UTP Fibre optique Fibre optique Protocole Ethernet K.Zebbara 4 T éléinformatique Réseaux informatiques Adressage physique Adresse MAC Protocole Ethernet Identifiant unique d’organisation (OUI) Identifiant unique d’organisation (OUI) Attribué par le constructeur Attribué par le constructeur 3 octets (24 bits) 3 octets (24 bits) Adresse MAC (Media Access Control): est une adresse physique se trouvant par défaut sur les carte réseaux, et attribuée par le constructeur. Elle permet d’identifier les ordinateurs de façon unique sur le réseau. Le processus de l’encapsulation de la couche Liaison de données permet l’ajout des adresses d’origine et de destination dans la Trame. K.Zebbara 5 T éléinformatique Réseaux informatiques Les normes LAN Structure des trames Ethernet & IEEE 802.3 Protocole Ethernet Champ type détermine le protocole de la couche supérieure: • 0x0806 = ARP • 0x8035 = RARP • 0x0800 = IPv4 • 0x86DD= IPv6 Champ type détermine le protocole de la couche supérieure: • 0x0806 = ARP • 0x8035 = RARP • 0x0800 = IPv4 • 0x86DD= IPv6 K.Zebbara 6 T éléinformatique Réseaux informatiques Détection de collisions Les signaux dans une collision Protocole Ethernet La collision: Produite lorsque deux ordinateurs émettent simultanément des signaux sur le même média. Deux signaux ne peuvent pas circuler simultanément sur le même média. Signal généré par la collision K.Zebbara 7 T éléinformatique Réseaux informatiques Détection de collisions Domaine de collision Protocole Ethernet Domaine de collision: est une zone logique d’un réseau informatique dans laquelle tous les équipements réseau reçoivent la même trame. Ainsi, les paquets de données peuvent entrer en collision entre eux. Collision Domaine de Collision K.Zebbara 8 T éléinformatique Réseaux informatiques Détection de collisions Domaine de diffusion Protocole Ethernet Domaine de diffusion (broadcast domain): c’est une zone d’un réseau informatique où n'importe quel ordinateur connecté au réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur. Le broadcast se fait par l’envoi d’une trame dont l’adresse MAC de distination est FF:FF: FF: FF: FF: FF . Généralement l’hôte qui reçoit une trame broadcast doit alors envoyer une réponse à cette adresse source. Le broadcast se fait par l’envoi d’une trame dont l’adresse MAC de distination est FF:FF: FF: FF: FF: FF . Généralement l’hôte qui reçoit une trame broadcast doit alors envoyer une réponse à cette adresse source. K.Zebbara 9 T éléinformatique Réseaux informatiques Détection de collisions Segmentation des domaines de collision Protocole Ethernet Segmentation : permet de réduire la taille des domaines de collision en les segmentant à l’aide des équipements de réseau intelligents (commutateur, pont et routeur). K.Zebbara 1 0 T éléinformatique Réseaux informatiques Détection de collisions CSMA/CD Protocole Ethernet CSMA/CD (Carrier Sense Multiple Access / Collision Detection) : permet de gérer l’accès au média. CSMA: Permet de déterminer si une autre station n'est pas déjà en train de transmettre une trame de données par détection d'une tension électrique ou présence de lumière. CD : Lors d’une collision, l'émission est stoppée immédiatement. Le système se remet en attente pendant un délais aléatoire avant de lancer une nouvelle séquence de CSMA pour tenter la réémission de la trame. K.Zebbara 1 1 T éléinformatique Réseaux informatiques Protocole Ethernet Canaux de Communication (duplex) Nous distinguons trois types de canaux de communication (duplex): simplex: canal unidirectionnel qui transporte l'information dans un seul sens. half-duplex: également appelé à l'alternat, canal bidirectionnel qui permet de transporter des informations dans les deux sens, mais pas simultanément. full-duplex: canal bidirectionnel où l'information peut être transportée simultanément dans les deux sens. Ou Half-duplex full-duplex Simplex Détection de collisions K.Zebbara 1 2 T éléinformatique Réseaux informatiques Protocole Ethernet Duplex & CSMA/CD Half Duplex Utilisation d’une seule paire du câble Emission/Réception alternées Problème de collisions (utilisation de CSMA/CD) Full Duplex Utilisation de deux paires du câble Emission/Réception simultanées Pas de collisions (pas besoin de CSMA/CD) Détection de collisions K.Zebbara 1 3 T éléinformatique Réseaux informatiques Protocole Ethernet Préambule & délimiteur Trame Ethernet Dans le cas d’une Trame Ethernet, les données de la trame sont délimitées par une suite de bits particulière définissant: Préambule (en 7 octets): qui sert à la synchronisation du signal. Délimiteur (en 1 octet): appelé également drapeau ou fanion, et qui sert a signaler le début des données de la trame. Exemple de fanion: 01111110 01111110 Pour assurer la transparence binaire un « 0 » doit toujours être inséré après toute suite de cinq « 1 » consécutifs (Technique utilisée dans: HDLC et PPP). Pour assurer la transparence binaire un « 0 » doit toujours être inséré après toute suite de cinq « 1 » consécutifs (Technique utilisée dans: HDLC et PPP). 001101111110010101 1111011 001101111110010101 1111011 00110111110100101011 1110011 00110111110100101011 1110011 011111 10 011111 10 011111 10 011111 10 Données Trame K.Zebbara 1 4 T éléinformatique Réseaux informatiques Protocole Ethernet Préambule & délimiteur: Exercice Trame Ethernet Exercice: On s’intéresse à la structuration en trame des bits transmis et à leur transmission via une procédure HDLC. On veut transmettre les données suivantes (fragment d’une trame incomplète) : 011110001111110011111110111000001111100001 Quelle est la suite de bits émise sur le support? Exercice: On s’intéresse à la structuration en trame des bits transmis et à leur transmission via une procédure HDLC. On veut transmettre les données suivantes (fragment d’une trame incomplète) : 011110001111110011111110111000001111100001 Quelle est la suite de bits émise sur le support? K.Zebbara 1 5 T éléinformatique Réseaux informatiques Protocole Ethernet Séquence de contrôle de la trame (FCS) Contrôle d’erreur Le FCS (Frame Check Sequence) est un champ de 4 octets qui sert à contrôler l’intégrité de la trame, c’est-à-dire la détection, et éventuellement la correction des erreurs pouvant survenir pendant la transmission. On distingue plusieurs techniques de contrôle d’erreur: Contrôle par bit de parité (VRC & LRC). Contrôle de redondance cyclique (CRC). Distance de Hamming. … K.Zebbara 1 6 T éléinformatique Réseaux informatiques Protocole Ethernet Contrôle de parité Contrôle d’erreur Le Contrôle de parité consiste à ajouter un bit supplémentaire (appelé bit de parité) à un certain nombre de bits de données tel que le nombre total de bits à 1 soit pair. Nous utilisons deux types de contrôle de parité: VRC (Vertical Redundancy Checking): Vérification par redondance verticale et qui ne permet de détecter que les erreurs portant sur un nombre impair de bits. LRC (Longitudinal Redundancy Check): contrôle longitudinal de redondance: il s'applique à la totalité des données. le LRC est lui- même protégé par un bit de parité VRC. K.Zebbara 1 7 T éléinformatique Réseaux informatiques Protocole Ethernet Contrôle de parité: VRC Contrôle d’erreur VRC consiste à ajouter un 1 si le nombre de bits « 1 » du mot de code est impair, 0 dans le cas contraire. 1 0 1 0 0 0 1 1 Bit de parité Exemple d’erreur détectée: Exemple d’erreur non détectée: erreur 0 0 1 0 0 0 1 1 Bit de parité 2 erreurs 0 1 1 0 0 0 1 1 Bit de parité K.Zebbara 1 8 T éléinformatique Réseaux informatiques Protocole Ethernet Contrôle de parité: LRC Contrôle d’erreur LRC (appelé également Contrôle de parité croisé) consiste non pas à contrôler l'intégrité des données d'un caractère, mais à contrôler l'intégrité des bits de parité d'un bloc de caractères. Soit « HELLO » le message à transmettre, en utilisant le code ASCII standard. Voici les données telles qu'elles seront transmises avec le contrôle de parité VRC et LRC: Soit « HELLO » le message à transmettre, en uploads/Science et Technologie/ 04-couche-laison-de-donnees-controle-d-erreur-amp-adressage-physique-estg.pdf
Documents similaires
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 30, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.6276MB