Interconnexion et gestion des réseaux. Cours 3 : La relation couche Physique et couche Liaison



Documents pareils
LES RESEAUX VIRTUELS VLAN

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Présentation du modèle OSI(Open Systems Interconnection)

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

NOTIONS DE RESEAUX INFORMATIQUES

Cours n 12. Technologies WAN 2nd partie

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Les Virtual LAN. F. Nolot 2008

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Cours des réseaux Informatiques ( )

Administration des ressources informatiques

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Université de La Rochelle. Réseaux TD n 6

Architecture des réseaux locaux

Introduction. Adresses

LES RÉSEAUX À HAUTS DÉBITS

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Réseaux IUP2 / 2005 IPv6

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Les Réseaux sans fils : IEEE F. Nolot

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Groupe Eyrolles, 2000, 2004, ISBN :

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Le service IPv4 multicast pour les sites RAP

Réseaux grande distance

Réseaux et protocoles Damien Nouvel

Catalogue & Programme des formations 2015

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

2. Couche physique (Couche 1 OSI et TCP/IP)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Le Multicast. A Guyancourt le

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Introduction aux Technologies de l Internet

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Configuration automatique

Plan. Programmation Internet Cours 3. Organismes de standardisation

Dynamic Host Configuration Protocol

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Tout sur les Réseaux et Internet

Chapitre 1 Le routage statique

Comprendre le Wi Fi. Patrick VINCENT

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Les Réseaux Informatiques

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Cisco Discovery - DRSEnt Module 7

Câblage des réseaux WAN.

WIFI (WIreless FIdelity)

Voix et Téléphonie sur IP : Architectures et plateformes

Sécurité des réseaux sans fil

7.1.2 Normes des réseaux locaux sans fil

Chapitre 1: Introduction générale

Configuration automatique

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Rappels réseaux TCP/IP

LES RESEAUX INFORMATIQUES

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L3 informatique Réseaux : Configuration d une interface réseau

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Partie 9 : Wi-Fi et les réseaux sans fil

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Evolution de l infrastructure transport

VLAN Trunking Protocol. F. Nolot

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

1.Introduction - Modèle en couches - OSI TCP/IP

Architectures et Protocoles des Réseaux

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Algorithmique des Systèmes Répartis Protocoles de Communications

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Master e-secure. VoIP. RTP et RTCP

Cisco Certified Network Associate

La sécurité dans un réseau Wi-Fi

Transmissions série et parallèle

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

NFC Near Field Communication

Fonctionnement d Internet

La couche réseau Le protocole X.25

AGREGATION DE LIENS ENTRE UNE APPLIANCE FAST360 ET UN COMMUTATEUR. Table des matières PRINCIPES DE L'AGREGATION DE LIENS... 2

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Commutateur sûr, efficace et intelligent pour petites entreprises

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

TP a Notions de base sur le découpage en sous-réseaux

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Introduction. Multi Média sur les Réseaux MMIP. Ver

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Transcription:

Interconnexion et gestion des réseaux Cours 3 : La relation couche Physique et couche Liaison

Interconnexion et gestion des réseaux Plan du cours 1. La relation couche Physique et couche Liaison A. La couche MAC B. La sous couche LLC C. La sous couche SNAP 2. La détection de collision A. Le CSMA/CD B. L algorithme du backoff 3. Particularités de la couche Liaison

Réseau Local? 1. Un câblage reliant les différents noeuds suivant une certaine topologie 2. Une méthode d'accès au support pour assurer son partage 3. Une méthode d'adressage pour identifier chaque entité du réseau 4. Un ensemble de protocole pour permettre la communication 5. Des applications qui utilisent les protocoles de communication

Couche 1 et 2 des Lans PMD - Physical Medium Dependent Assure le transfert des données (bits) sur des supports variés câble coaxial, paire torsadée, fibre optique, sans fil; PMI - Physical Medium Independent Détecte la présence d'un signal, codage, récupération d'horloge (synchronisation) MAC - Medium Access Control Contrôle l'accès partagé au support et contrôle d'erreur LLC - Logical Link Control Établie / rompt la connexion, gère de la liaison logique

Comité IEEE 802.x 802.1 : architecture générale des réseaux locaux, format d'adressage, techniques d'interconnexion et d'administration 802.2 : protocole LLC divisé en trois classes de services LLC1 : mode non connecté (pas de reprise sur erreur,pas de contrôle de séquencement et de duplication) LLC2 : mode connecté proche d'hdlc LLC3 : mode non connecté mais avec acquittement (détection d'erreur) 802.3 à 802.6 et 802.11 à 802.14 : spécifications des différentes méthodes d'accès

Architecture Protocolaire Les Couches OSI et normalisation IEEE 802.3 Définition des couches Physique et Liaison

La couche MAC Gestion de l'accès au support, problèmes d'adressage (adresse MAC), contrôle d'erreurs (FCS) Les méthodes d'accès aléatoires (ou à contention) CSMA - Carrier Send Multiple Access (accès multiple avec écoute de la porteuse) CSMA/CA - Collision Avoidance (AppleTalk, 802.11, ) prévention de collision AppleTalk obsolète : 230,4 kbit/s pour le partage d'imprimantes CSMA/CD - Collision Detection (Ethernet) détection de collision normalisé par IEEE 802.3 et ISO 8802.3

L'adressage MAC IEEE 802.1 (1) Numéro de vendeur attribué par l'ieee (RFC 1340) ex: Cisco (00-00-0C), Sun (08-00-20), Xerox (00-00-AA) Numéro de série attribué par le constructeur Adresse de broadcast : FF-FF-FF-FF-FF-FF utilisée par les protocoles de résolution d'adresses la trame est délivrée à la couche supérieure utilisation néfaste pour les performances (IT CPU) I/G = 0 : adresse individuelle (unicast) I/G = 1: multicast ou broadcast U/L = 0 : adresse universelle IEEE U/L = 1 : adresse locale (unicité garantie par l admin)

L'adressage MAC IEEE 802.1 (2) Écriture de l'adresse : le bit de poids faible est transmis en premier I/G est le bit de poids faible de l'octet de poids fort format IEEE (forme canonique) : bit de poids faible en tête, octet de poids fort devant, séparation des octets par : 80:00:00:00:00:00 signifie I/G=0 et U/L=1 utilisé par Ethernet format non canonique : écriture inversée, octets séparés par - 03-00-00-00-00-00 signifie I/G=1 et U/L=1 utilisé par Token Ring

L'adressage MAC IEEE 802.1 (3) Adresse de diffusion restreinte (multicast) bit I/G=1 -> désigne un ensemble de stations chaque station stocke une liste d'adresses de groupe (fournies par des applications qui utilisent le multicast) auxquelles elle doit répondre le filtrage est réalisé au niveau MAC contrairement à la diffusion généralisée (broadcast) par exemple pour IP multicast (adresses de classe D), la plage d'adresses MAC s'étend de 01-00-5E-00-00-00 à 01-00-5E-7F-FF-FF (RFC 1112)

L'adressage MAC IEEE 802.1 (4) En 1995, la norme IEEE 1394 a défini une nouvelle structure d'adresse MAC sur 64 bits (EUI-64) Le numéro de série est étendu à 5 octets pour répondre à la pénurie d'adresses du fait des quantités de matériels vendus extension aux applications domestiques grand public (téléviseurs, magnétoscopes, ) L'IEEE n'attribue une nouvelle adresse a un constructeur que si ce dernier a déjà utilisé plus de 90% de ses valeurs possibles

Détection des collisions : La sous couche MAC La couche MAC est indépendante du support de transmission, il suffit que ce dernier supporte le CSMA / CD Deux fonctions : 1. Gestion de données Mise en forme de la trame : champs, gestion du FCS Conversion octets Eléments Binaires 2. Gestion de la liaison Allocation du canal Gestion des collisions en écoutant les signaux «Carrier Sense» et détection des collisions générées par la couche physique

Format des trames Trame IEEE 802.3 Trame Ethernet Préambule : 7 fois 10101010 pour la synchronisation bit SFD (Start Frame Delimitor) : 10101011 pour la synchronisation octet Bourrage : si Lg < 46 octets pour detection collision FCFS : sur 4 octets pour la détection d erreur Différence IEEE 802.3/Ethernet : champ Lg/Type

L'adressage MAC IEEE 802.1 (5) Le champ Lg / Type et compatibilité : 802.3 : le champ Lg désigne la longueur des données utiles (sans le padding) et Lg < 1500 Ethernet : le champ Type désigne le type des données (i.e. le protocole à qui il faut délivrer les données) exemples : IP=0x0800, ARP=0x0806, IPX=0x8137 la couche supérieure véhicule la longueur des données Compatibilité assurée par le fait que le champ Type ne commence la numérotation des protocoles qu'à partir de la valeur décimale 150 Données utiles : min (46-64 octets) : Faciliter la distinction entre les trames valides et tronquées Éviter la collision entre des trames trop courtes

L'adressage MAC IEEE 802.1 (5)

Différentes Sous Couches Couche Liaison En fonction des standards, la couche Liaison peut être divisée en une ou plusieurs sous-couches : 1. Sous-couche MAC = Medium Access Control Chargée du contrôle d accès au canal 2. Sous-couche LLC = Logical Link Control Offre différents types de service à la couche Réseau Effectue des contrôles d erreurs et de flux Orienté connexion ou datagramme 3. Sous-couche SNAP = Sub-Network Access Protocol Pour avoir un en-tête comportant un nombre entier B d octets Pour augmenter le nombre de protocoles pouvant être distingués au niveau Réseau Dans tous les cas, un ou plusieurs champs de la couche Liaison doit permettre d identifier les protocoles Réseau source et destination

Sous Couche LLC : Logical Link Control 802.2 Objectifs : 1. Cacher à la couche réseau les différences topologiques physiques, 2. Fournir une garantie de livraison des messages (LSDU Link Service Data Unit), la détection et la reprise sur erreur. @ logiques Infos de séquencement Contrôle de flux Données Paquet DSAP SSAP Sous Couche LLC LLC Paquet LPDU Sous Couche MAC MAC LPDU MAC Trame

Adresses LLC : 802.2 Structure similaire au trame HDLC DSAP et SSAP permettent d identifier les points d accès entre les couches Réseau et la couche Liaison Valeurs de SAP: SAP Hexadécimal SAP décimal SAP binaire Désignation 00 0 0000 0000 SAP nul 02 2 0000 0010 Gestion de la couche LLC 06 6 0000 0110 Ip 42 B 66 0100 0010 Spanning Tree 7 E 126 0111 1110 X25 3 AA 170 1010 1010 SNAP E0 224 1110 0000 IPX F0 225 1111 0000 Net Beui

LLC : 802.2 Identifie le type de trame B

LLC : 802.2 Type de connection logique entre stations : LLC type 1 : Service minimum. - Sans connexion (pas de liaison logique), et sans acquittement (pas de retour d'information sur le bon déroulement de l'acheminement). - Connections point à point (un émetteur et un récepteur) ou diffusion (un émetteur pour plusieurs récepteurs). B

LLC : 802.2 Type de connection logique entre stations : LLC type 2 == HDLC Wan Service orienté connexion (liaison logique entre SAP), avec établissement CV, acquittement, contrôle de flux, vérification de l'ordre des trames, détection et correction d'erreur, et enfin détection des doubles. L'identificateur créé par association SSAP/DSAP ( Source Service Access Point / Destination Service Access Point ) est unique. LLC type 2 ne permet que des communications en point à point. LLC type 3 B Service sans connexion acquitté, mais sans retransmission (pas de correction des erreurs), offrant une prestation de qualité intermédiaire simple et performante. Trame envoyé après Réception A/R

La sous couche SNAP : Structure Format des trames : Une entête de trame SNAP fait 5 octets Une entête de trame LLC fait 3 octets 8 octets 0 1 1 0 0 1 1 0 OUI Code du protocole Données SNAP Emploi de Snap ne se limite pas à résoudre les problèmes conflictuels entre les organisations de standardisation Il permet de rendre universel le standard Ethernet qui peut être employé sur un circuit virtuel (X25, Frame Relay, ATM,etc.

Interconnexion et gestion des réseaux La détection de collision : le CSMA /CD Accès multiple avec écoute de la porteuse

Détection des collisions Avant une transmission une station Ecoute le canal avant d émettre Émet que si le canal est libre et si aucune porteuse n est détectée Exemple : S2 veut émettre mais trouve le canal occupé (S1 en émission) S2 continue d écouter jusqu à ce que le canal devienne libre (S1 finit d émettre) après un intervalle minimum de silence (délai inter-trame ou interframe gap), la station S2 commence à émettre

Détection des collisions Cette règle diminue les collisions mais ne les élimine pas Cas de collisions : S2 et S3 écoutent le canal en même temps le détecte libre en même temps transmettent en même temps et entrent en collision Une collision est un signal brouillé violant les règles de codage en bande de base

Détection des collisions : Paramètres du protocole Paramètre 1 : Fenêtre de collision ou slot time Temps minimal pendant lequel une station doit émettre pour détecter une éventuelle collision (dans le cas des 2 stations les plus éloignées sur le réseau) Egale à deux fois le temps de propagation d un signal sur le support Norme : le slot time fixé à 51.2 µs correspond à une longueur de trame minimum de 512 bits pour 10 Mb/s Durée minimum d une trame supérieure ou égale au slot time Pour assurer la compatibilité entre les différentes versions et ne pas pénaliser les performances la taille de la trame est inférieur à 64 octets, des bits de bourrage (padding) sont introduits

Détection des collisions : Architecture logique Paramètre 2 : La période de vulnérabilité représente la durée pendant laquelle une station peut détecter le canal libre et transmettre ; égale à un temps de propagation entre les deux stations les plus éloignées. Paramètre 3 : Le délai inter-trame ou interframe gap représente le temps d attente entre deux transmissions successives, il est de 9,6 µs

Protocole CSMA /CD Principe de base : Carrier Sense (écoute de porteuse) Une station ne peut transmettre une trame que si le canal est libre depuis plus d un intervalle de temps donné. Multiple Access (accès multiples) Toutes les stations ont accès au même canal. Collision Detection (détection de collisions) Une station qui transmet une trame écoute en même temps le canal pour détecter une collision éventuelle. Jamming (brouillage) Une station qui a détectée une collision continue à émettre des bits de brouillage pour que les autres stations détectent aussi la collision. B Waiting (attente) Une station qui a participée à une collision attend un temps aléatoire avant d essayer de retransmettre sa trame.

Gestion du bus logique Collisions et Brouillage B

Mac 802.3 Principe d émission La couche LLC fait un appel Transmet Trame. La sous couche Mac Ajoute le préambule et le SFD à la trame Ajoute le padding si nécessaire Assemble les champs : @ d Origine, @ de Destination, tailles, données et padding Calcule le FCS et ajoute à la trame Transmet la trame à la couche Physique Si Carrier Sense = Faux depuis 9,6 microseconde au moins, la transmission s effectue Sinon elle attend que Carrier B Sense = Faux

Mac 802.3 Principe de Réception La couche LLC fait un appel Reçoit Trame. La sous couche Mac est à l écoute de Carrier Sense et reçoit tout les trains de bits qui circulent sur le câble Retire le préambule et le SFD de la trame Vérifie le champ longueur et retire l éventuel padding Analyse l @ du destinataire Si @ différente de la sienne Suppression de la trame sinon Découpe la suite de bits du champ info en octets Transmet à la couche LLC les champs @ d Origine, @ de Destination, tailles, données Calcule le FCS et indique une erreur à la couche LLC si FCS incorrect B Trame trop grande > 1526 octets avec Préambule Trame trop petite < 64 octets Longueur de la trame n est pas un nombre entier d octets (erreur d alignement)

Mac 802.3 : Backoff Reprise après collision Si collision Alors retransmission après un délai aléatoire Algorithme BEB (Binary Exponential Backoff) But : minimiser le temps d attente en cas de faible trafic minimiser le nombre de collisions successives en cas de trafic important Principe : tirer au sort la durée d attente avant la prochaine tentative d émission où : k = min(n,10) et n = nombre total de collisions subies par la station la station attend donc T fois le slot time lorsque n atteint 16, la transmission est alors abandonnée et la couche supérieure est informée. B

Mac 802.3 : Backoff Problème posé Peut conduire à des effets de capture du canal Après une première collision, une station A accède au canal et retransmet sa première trame, puis sa deuxième trame Si beaucoup de stations ont des trames en attente de retransmission, de nouvelles collisions risquent d être générées Pour A ce sera la première collision pour la transmission de sa deuxième trame Pour les autres stations, ce seront des deuxièmes collisions La probabilité que la station A tire un délai d attente plus court sera importante A pourra transmettre à nouveau sa deuxième trame, puis une troisième, les délais d attente B des autres stations continuant à augmenter

Contrainte de fonctionnement Règle fondamentale : Le temps d émission d une trame doit être supérieur au temps de propagation aller-retour maximal dans le domaine de collisions Temps Max Ecoulé = Aller + Retour (RTT Round Trip) Temps d émission = Longueur de la trame / Débit du Canal Condition du bon fonctionnement du CSMA /CD Pour minimiser le temps pendant lequel une collision peut se produire, on impose le temps maxi de propagation aller retour à 51,2 microsecondes La station ne peut se déconnecter avant la fin de ce slot time En imposant la valeur du RTT on contraint : la longueur des segments le nombre de segments T(e) < RTT le nombre de répéteurs traversés par un trame B

Gestion du bus logique : le CSMA / CD Problème : une station regarde si le câble est libre avant d émettre le délai de propagation n est pas nul => une station peut émettre alors qu une autre a déjà commencé son émission les 2 trames se percutent : c est la collision plus le réseau est grand (nombre de stations), plus la probabilité d apparition de collisions est grande Solution limiter le temps pendant lequel la collision peut arriver temps de propagation aller-retour d une trame (Round Trip Delay) limité à 50 µs ce délai passé, aucune collision ne peut plus arriver la norme 802.3 définit un «Slot Time» d acquisition du canal égal à 51.2 µs ce qui correspond à une longueur de trame minimum de 512 bits une station doit donc écouter le signal «Collision Detection» pendant 51.2 µs à partir du début d émission

Points de repère Délai inter-trame de 96 temps bits 9.600 ms pour un réseau à 10 Mbps 0.960 ms pour un réseau à 100 Mbps 0.096 ms pour un réseau à 1 Gbps Fenêtre de collision ou slot-time Temps d émission d une trame de taille minimale 512 temps bits pour les réseaux à 10 et 100 Mbps 4096 temps bits pour les réseaux à 1 Gbps Temps d attente maximal avant retransmission 1023 * slot-time = 0.052 secondes B pour les réseaux à 10 Mbps 1023 * slot-time = 0.0052 secondes pour les réseaux à 100 Mbps 1023 * slot-time = 0.0042 secondes pour les réseaux à 1 Gbps

Mode de communication Communication «half-duplex» Soit un segment Ethernet en câble coaxial Quand un nœud transmet une trame, les autres doivent nécessairement écouter pour éviter toute collision Seul mode de communication possible sur un segment en coaxial Mode de communication «half-duplex» ou à tour de rôle Communication «full-duplex» Soit un segment Ethernet en paires torsadées ou fibres optiques Un nœud connecté à un segment par deux paires torsadées ou fibres optiques peut recevoir et transmettre simultanément de l information Réception sur une paire torsadée ou sur une fibre optique Emission sur une autre paire torsadée ou fibre optique Nouveau mode de communication possible entre nœuds B Mode de communication «full-duplex» sans collisions possibles Possible uniquement entre nœuds qui ne sont pas des répéteurs (stations, ponts, switchs, routeurs)

Adresse Mac Ethernet Adresses «multicast» Ethernet La moitié des adresses MAC sont des adresses «multicast» Tout constructeur possédant un «OUI» peut définir des adresses «multicast» à sa convenance Le comité IEEE 802 possède l identifiant «X 00-80-C2» Permet à l IEEE de définir des adresses «multicast» commençant par «X 01-80-C2» Exemple : X 01-80-C2-00-00-00 permet d atteindre un pont supportant l algorithme du spanning-tree B

Comité IEEE 802.3 Résumé : Les différentes variantes utilisent : 802.3 CSMA /CD Half Duplex Bande base Code Manchester Elles diffèrent par Le type de support Le type de topologie Le débit