SlideShare une entreprise Scribd logo
1  sur  17
Réseaux Ethernet – Module
Réseaux informatiques
TARIK ZAKARIA BENMERAR, PHD
DEPARTEMENT INSTRUMENTATION ET AUTOMATIQUE, USTHB
Présentation
 Le protocole Ethernet a été inventé originellement par Xerox Parc en
1973.
 Le protocole Ethernet est le standard principal pour la communication
couche physique dans un réseau local.
 Le protocole utilisé aujourd’hui a été publié par IEEE en 1982 dans la
norme IEEE 802.3.
Câbles et connecteurs
 Pour connecter un câble à une carte réseau, on utilise un
connecteur RG45 (Registered Jack 45) ou 8P8C (8
positions et 8 contacts électriques).
 Il comporte 8 broches de connexions électriques.
 Pour un débit 10-100 Mbit/s, on utilise les quartes
broches 1-2 et 3-6.
 Pour un débit 1 Gbit/s, les 8 broches sont utilisées.
Connecteurs
Le connecteur RG45
Câbles et connecteurs
 Si on branche un hôte à un concentrateur (hub) ou un commutateur (switch), on doit utiliser un
câble droit.
 Si on branche deux hôtes, un câble croisé doit être utilisé. Dans ce dernier les câbles sont croisés et
les paires inversées. La paire de réception d’un coté est branchée à de la transmission de l’autre
coté, et vice versa.
 En général, si les deux périphériques opèrent dans la même couche (MAC ou IP) on utilise un câble
croisé, sinon droit. E.g. : switch (MAC) à hub (MAC) câblage croisé, PC (IP) à routeur (IP) câblage
croisé, PC ou routeur (IP) à switch ou hub (MAC), câblage droit.
 Il faut noter que le décroisement peut se faire au niveau logiciel grâce au MDI/MDI-X prises en
charge par les équipements modernes en détectant la polarité du signal.
Câbles
Le câblage
Câbles et connecteurs
 Le câble droit est utilisé pour connecter un hôte à un
concentrateur (hub) ou un commutateur (switch).
 Il existe deux normes de câblage (T568A pour le
résidentiel et T56B pour le professionnel) restent
compatible et ils se différencient juste par
l’interchangement des paires 2 (orange, blanc-
orange) et 3 (vert, blanc-vert) et le blindage utilisé.
Câbles
Le câblage droit
Câbles et connecteurs
 Le câblage croisé complet est généralement utilisé
pour raccorder deux hôtes réseaux sans passer par
un switch. Il est aussi utilisé pour raccorder deux
hub/switchs.
Câbles
Le câblage croisé
Câbles et connecteurs
 Selon le la fréquence / bande passante et ainsi le débit maximal qu’on
veut atteindre, il existe une catégorie pour le câble.
 Aussi, selon les perturbations en électromagnétisme, on utilise un
blindage particulier.
Câbles
catégories et blindage de câbles
Câbles et connecteurs
 Les catégories :
Câbles
catégories et blindage de câbles
 Les catégories se différencient physiquement par la torsion et l’isolation
des fils afin de réduire les interférences (diaphonie) entre fils internes (XT)
et externes (AXT) afin d’accéder des vitesses supérieures.
 La catégorie 7 n’est pas retro compatible et est faite pour les connecteur
GG45.
Câbles et connecteurs
 Les blindages :
Câbles
catégories et blindage de câbles
 U/UTP : Aucun blindage n’est appliqué. Les différents fils sont rassemblés
par paire et sont torsadés ensemble.
 F/UTP : Les paires de fils sont torsadés et le tout est entouré est
enveloppé par un feuillard.
 S/UTP : Les paires de fils sont torsadés, le tout est entouré d’une tresse de
brins en cuivre.
 SF/UTP : Les paires de fils sont torsadés, le tout est entouré d’un
feuillard global et d’une tresse de brins en cuivre.
U/UTP
F/UTP
S/UTP
SF/UTP
Câbles et connecteurs
 Les blindages :
Câbles
catégories et blindage de câbles U/FTP
 U/FTP : Les paires de fils sont torsadés et les 4 paires sont enveloppées une
par une par un feuillard en aliminium.
 F/FTP : Les paires de fils sont torsadés, les 4 paires sont enveloppées une par
une par un feuillard et en plus le tout est entouré d’une tresse de brins de
cuivre.
 S/FTP : Les paires de fils sont torsadés, les 4 paires sont enveloppées une par
une par un feuillard. Le tout est entouré d’une tresse de brins de cuivre
globale.
 SF/FTP : Les paires de fils sont torsadés, les 4 paires sont enveloppées une
par une par un feuillard, le tout est entouré d’un feuillard et d’une tresse de
brins de cuivre globale..
F/FTP
S/FTP
SF/FTP
Les topologies
Topologie Bus
Les topologies
Topologie Etoile
Les topologies
Topologie Arbre
Les topologies
Topologie Anneau
Les topologies
Topologie Maillée
Les formats des trames Ethernet
 Adresse MAC Destination : Adresse de la carte réseau destinateur de la trame.
 Adresse MAC Source : Adresse de la carte réseau source de la trame.
 Type de Protocol (EtherType) : Protocole couche réseaux de la donnée transportée 0x0800 (IPV4), 0x0806 (ARP), etc.
 Donnée ( Data ) : Les données de la couche réseaux (IP, ARP).
 Checksum CRC : Calculé à partir des données de la trame et permet de vérifier s’il n’y a pas d’erreurs de transmission.
 Ces champs sont précédés par un préambule (7 octets de 10101010) suivi d’un octet de délimiteur de début de trame
de valeur 10101011. Ces données permettent la synchronisation des horloges de transmission.
Méthodes d’accès CSMA/CD
 CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
est la méthode utilisée pour l’accès au réseau Ethernet.
 Si une station détecte que le support est libre, il transmet sa
donnée.
 Si deux stations envoient en même temps, il y’a collision.
 Cette méthode met en place un mécanisme de détection et de
reprise des collisions (Illustré dans la figure).
 JAM = Signal de renforcement de collision.
 Les collisions peuvent être dans les réseaux à topologie bus
ainsi que dans les topologies utilisant des hubs comme unité
d’interconnexion. Pas de collision dans la topologie anneau
(Connexion hôte à hôte).

Contenu connexe

Tendances

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4Amel Morchdi
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Td gei3 télmobile n°1
Td gei3 télmobile n°1Td gei3 télmobile n°1
Td gei3 télmobile n°1Fabius N'YABA
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdfcours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdfGodefroyCheumaniTche1
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
0199-formation-fibre-optique(1).pdf
0199-formation-fibre-optique(1).pdf0199-formation-fibre-optique(1).pdf
0199-formation-fibre-optique(1).pdfSIRIKIYEO
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDMChiheb Ouaghlani
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracerChris Dogny
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 

Tendances (20)

Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Hdlc
HdlcHdlc
Hdlc
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Chapitre 6 - couche transport
Chapitre 6  - couche transportChapitre 6  - couche transport
Chapitre 6 - couche transport
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Td gei3 télmobile n°1
Td gei3 télmobile n°1Td gei3 télmobile n°1
Td gei3 télmobile n°1
 
Présentation GSM
Présentation GSMPrésentation GSM
Présentation GSM
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdfcours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
0199-formation-fibre-optique(1).pdf
0199-formation-fibre-optique(1).pdf0199-formation-fibre-optique(1).pdf
0199-formation-fibre-optique(1).pdf
 
La technique de transmission OFDM
La technique de transmission OFDMLa technique de transmission OFDM
La technique de transmission OFDM
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 

Similaire à Chapitre 4 - Réseaux Ethernet

Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptxbochramiinfo
 
Support de Cours_réseau_Fst_Chp4.pdf
Support  de Cours_réseau_Fst_Chp4.pdfSupport  de Cours_réseau_Fst_Chp4.pdf
Support de Cours_réseau_Fst_Chp4.pdfMohamedElbrak2
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiquesFatima Zohra BENHACINE
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.pptmoh2020
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
Catalogue général 2017 - VDI et réseau informatique
Catalogue général 2017 - VDI et réseau informatiqueCatalogue général 2017 - VDI et réseau informatique
Catalogue général 2017 - VDI et réseau informatiqueTéréva
 
Le sata ou sérial ata
Le sata ou sérial ataLe sata ou sérial ata
Le sata ou sérial ataFranck Lecluse
 
Boucle local cuivre.pptx
Boucle local cuivre.pptxBoucle local cuivre.pptx
Boucle local cuivre.pptxMohamedAyour
 
Transport SEER GECSI.pdf
Transport SEER GECSI.pdfTransport SEER GECSI.pdf
Transport SEER GECSI.pdfAbdrahamaneKoit
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies Bennouar Abdelfettah
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptxtanokouakouludovic
 
Présentation de la technologie CPL
Présentation de la technologie CPL Présentation de la technologie CPL
Présentation de la technologie CPL Benjamin Tournaire
 

Similaire à Chapitre 4 - Réseaux Ethernet (20)

Chapitre 3 - connecteurs et câbles
Chapitre 3 -   connecteurs et câblesChapitre 3 -   connecteurs et câbles
Chapitre 3 - connecteurs et câbles
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
Normeset cablage
Normeset cablageNormeset cablage
Normeset cablage
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
Support de Cours_réseau_Fst_Chp4.pdf
Support  de Cours_réseau_Fst_Chp4.pdfSupport  de Cours_réseau_Fst_Chp4.pdf
Support de Cours_réseau_Fst_Chp4.pdf
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiques
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
Cablage RJ45
Cablage RJ45Cablage RJ45
Cablage RJ45
 
Catalogue général 2017 - VDI et réseau informatique
Catalogue général 2017 - VDI et réseau informatiqueCatalogue général 2017 - VDI et réseau informatique
Catalogue général 2017 - VDI et réseau informatique
 
Reseaux
ReseauxReseaux
Reseaux
 
Le sata ou sérial ata
Le sata ou sérial ataLe sata ou sérial ata
Le sata ou sérial ata
 
Boucle local cuivre.pptx
Boucle local cuivre.pptxBoucle local cuivre.pptx
Boucle local cuivre.pptx
 
Transport SEER GECSI.pdf
Transport SEER GECSI.pdfTransport SEER GECSI.pdf
Transport SEER GECSI.pdf
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
 
Présentation de la technologie CPL
Présentation de la technologie CPL Présentation de la technologie CPL
Présentation de la technologie CPL
 

Plus de Tarik Zakaria Benmerar

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusTarik Zakaria Benmerar
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractèresTarik Zakaria Benmerar
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dosTarik Zakaria Benmerar
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditionsTarik Zakaria Benmerar
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binairesTarik Zakaria Benmerar
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Tarik Zakaria Benmerar
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communicationTarik Zakaria Benmerar
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des donnéesTarik Zakaria Benmerar
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Tarik Zakaria Benmerar
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Tarik Zakaria Benmerar
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsTarik Zakaria Benmerar
 
Cours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionCours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionTarik Zakaria Benmerar
 

Plus de Tarik Zakaria Benmerar (20)

Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plusVideostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
Videostreaming et visioconference pour le Web - Evènement GDSC USTHB Tech plus
 
Chapitre 8 - les entrées - sorties
Chapitre 8  - les entrées - sortiesChapitre 8  - les entrées - sorties
Chapitre 8 - les entrées - sorties
 
Cyber pink - Time Management
Cyber pink -  Time Management Cyber pink -  Time Management
Cyber pink - Time Management
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Chapitre 2 - Transmission
Chapitre 2  - TransmissionChapitre 2  - Transmission
Chapitre 2 - Transmission
 
Chapitre 1 - notions fondamentales
Chapitre 1 -  notions fondamentalesChapitre 1 -  notions fondamentales
Chapitre 1 - notions fondamentales
 
Chapitre 9 - les interruptions
Chapitre 9 -  les interruptionsChapitre 9 -  les interruptions
Chapitre 9 - les interruptions
 
Chapitre 7 - la pile
Chapitre 7 -  la pileChapitre 7 -  la pile
Chapitre 7 - la pile
 
Chapitre 6 - les instructions de chaînes de caractères
Chapitre 6  - les instructions de chaînes de caractèresChapitre 6  - les instructions de chaînes de caractères
Chapitre 6 - les instructions de chaînes de caractères
 
Chapitre 5 - fichiers EXE-COM pour le dos
Chapitre 5 -  fichiers EXE-COM pour le dosChapitre 5 -  fichiers EXE-COM pour le dos
Chapitre 5 - fichiers EXE-COM pour le dos
 
Chapitre 4 - les instructions de saut et conditions
Chapitre 4  - les instructions de saut et conditionsChapitre 4  - les instructions de saut et conditions
Chapitre 4 - les instructions de saut et conditions
 
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
Chapitre 3  - échanges de données et opérations arithmétiques - binairesChapitre 3  - échanges de données et opérations arithmétiques - binaires
Chapitre 3 - échanges de données et opérations arithmétiques - binaires
 
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
Chapitre 2.2 - architecture d'un microprocesseur - jeux d'instructions et reg...
 
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
Chapitre 2.1 -  architecture d'un microprocesseur - bus et communicationChapitre 2.1 -  architecture d'un microprocesseur - bus et communication
Chapitre 2.1 - architecture d'un microprocesseur - bus et communication
 
Chapitre 1 - représentation numérique des données
Chapitre 1  - représentation numérique des donnéesChapitre 1  - représentation numérique des données
Chapitre 1 - représentation numérique des données
 
Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021Chapitre 3 - Protocole Bus CAN (2020/2021
Chapitre 3 - Protocole Bus CAN (2020/2021
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)
 
Chapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANsChapitre 3 - Commutation dans les LANs
Chapitre 3 - Commutation dans les LANs
 
Cours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : TransmissionCours réseaux informatiques. Chapitre 1 : Transmission
Cours réseaux informatiques. Chapitre 1 : Transmission
 

Chapitre 4 - Réseaux Ethernet

  • 1. Réseaux Ethernet – Module Réseaux informatiques TARIK ZAKARIA BENMERAR, PHD DEPARTEMENT INSTRUMENTATION ET AUTOMATIQUE, USTHB
  • 2. Présentation  Le protocole Ethernet a été inventé originellement par Xerox Parc en 1973.  Le protocole Ethernet est le standard principal pour la communication couche physique dans un réseau local.  Le protocole utilisé aujourd’hui a été publié par IEEE en 1982 dans la norme IEEE 802.3.
  • 3. Câbles et connecteurs  Pour connecter un câble à une carte réseau, on utilise un connecteur RG45 (Registered Jack 45) ou 8P8C (8 positions et 8 contacts électriques).  Il comporte 8 broches de connexions électriques.  Pour un débit 10-100 Mbit/s, on utilise les quartes broches 1-2 et 3-6.  Pour un débit 1 Gbit/s, les 8 broches sont utilisées. Connecteurs Le connecteur RG45
  • 4. Câbles et connecteurs  Si on branche un hôte à un concentrateur (hub) ou un commutateur (switch), on doit utiliser un câble droit.  Si on branche deux hôtes, un câble croisé doit être utilisé. Dans ce dernier les câbles sont croisés et les paires inversées. La paire de réception d’un coté est branchée à de la transmission de l’autre coté, et vice versa.  En général, si les deux périphériques opèrent dans la même couche (MAC ou IP) on utilise un câble croisé, sinon droit. E.g. : switch (MAC) à hub (MAC) câblage croisé, PC (IP) à routeur (IP) câblage croisé, PC ou routeur (IP) à switch ou hub (MAC), câblage droit.  Il faut noter que le décroisement peut se faire au niveau logiciel grâce au MDI/MDI-X prises en charge par les équipements modernes en détectant la polarité du signal. Câbles Le câblage
  • 5. Câbles et connecteurs  Le câble droit est utilisé pour connecter un hôte à un concentrateur (hub) ou un commutateur (switch).  Il existe deux normes de câblage (T568A pour le résidentiel et T56B pour le professionnel) restent compatible et ils se différencient juste par l’interchangement des paires 2 (orange, blanc- orange) et 3 (vert, blanc-vert) et le blindage utilisé. Câbles Le câblage droit
  • 6. Câbles et connecteurs  Le câblage croisé complet est généralement utilisé pour raccorder deux hôtes réseaux sans passer par un switch. Il est aussi utilisé pour raccorder deux hub/switchs. Câbles Le câblage croisé
  • 7. Câbles et connecteurs  Selon le la fréquence / bande passante et ainsi le débit maximal qu’on veut atteindre, il existe une catégorie pour le câble.  Aussi, selon les perturbations en électromagnétisme, on utilise un blindage particulier. Câbles catégories et blindage de câbles
  • 8. Câbles et connecteurs  Les catégories : Câbles catégories et blindage de câbles  Les catégories se différencient physiquement par la torsion et l’isolation des fils afin de réduire les interférences (diaphonie) entre fils internes (XT) et externes (AXT) afin d’accéder des vitesses supérieures.  La catégorie 7 n’est pas retro compatible et est faite pour les connecteur GG45.
  • 9. Câbles et connecteurs  Les blindages : Câbles catégories et blindage de câbles  U/UTP : Aucun blindage n’est appliqué. Les différents fils sont rassemblés par paire et sont torsadés ensemble.  F/UTP : Les paires de fils sont torsadés et le tout est entouré est enveloppé par un feuillard.  S/UTP : Les paires de fils sont torsadés, le tout est entouré d’une tresse de brins en cuivre.  SF/UTP : Les paires de fils sont torsadés, le tout est entouré d’un feuillard global et d’une tresse de brins en cuivre. U/UTP F/UTP S/UTP SF/UTP
  • 10. Câbles et connecteurs  Les blindages : Câbles catégories et blindage de câbles U/FTP  U/FTP : Les paires de fils sont torsadés et les 4 paires sont enveloppées une par une par un feuillard en aliminium.  F/FTP : Les paires de fils sont torsadés, les 4 paires sont enveloppées une par une par un feuillard et en plus le tout est entouré d’une tresse de brins de cuivre.  S/FTP : Les paires de fils sont torsadés, les 4 paires sont enveloppées une par une par un feuillard. Le tout est entouré d’une tresse de brins de cuivre globale.  SF/FTP : Les paires de fils sont torsadés, les 4 paires sont enveloppées une par une par un feuillard, le tout est entouré d’un feuillard et d’une tresse de brins de cuivre globale.. F/FTP S/FTP SF/FTP
  • 16. Les formats des trames Ethernet  Adresse MAC Destination : Adresse de la carte réseau destinateur de la trame.  Adresse MAC Source : Adresse de la carte réseau source de la trame.  Type de Protocol (EtherType) : Protocole couche réseaux de la donnée transportée 0x0800 (IPV4), 0x0806 (ARP), etc.  Donnée ( Data ) : Les données de la couche réseaux (IP, ARP).  Checksum CRC : Calculé à partir des données de la trame et permet de vérifier s’il n’y a pas d’erreurs de transmission.  Ces champs sont précédés par un préambule (7 octets de 10101010) suivi d’un octet de délimiteur de début de trame de valeur 10101011. Ces données permettent la synchronisation des horloges de transmission.
  • 17. Méthodes d’accès CSMA/CD  CSMA/CD (Carrier Sense Multiple Access / Collision Detection) est la méthode utilisée pour l’accès au réseau Ethernet.  Si une station détecte que le support est libre, il transmet sa donnée.  Si deux stations envoient en même temps, il y’a collision.  Cette méthode met en place un mécanisme de détection et de reprise des collisions (Illustré dans la figure).  JAM = Signal de renforcement de collision.  Les collisions peuvent être dans les réseaux à topologie bus ainsi que dans les topologies utilisant des hubs comme unité d’interconnexion. Pas de collision dans la topologie anneau (Connexion hôte à hôte).