1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

43
1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques

Transcript of 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

Page 1: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

11

Chapitre VIIIChapitre VIIIRESEAUX LOCAUX

Ethernet

Les Réseaux Informatiques

Page 2: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

22

Les Réseaux InformatiquesSommaire

1.INTRODUCTION

2.Le modèle OSI et le modèle IEEE

3.ETHERNET3.1 ADRESSAGE3.2 TRAME ETHERNET3.3 MÉTHODE D’ACCÈS

3.4 RÈGLES ET LOIS POUR LE RÉSEAU ETHERNET

Page 3: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

33

INTRODUCTION

Page 4: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

44

Qu'est-ce qu'un réseau Local?

Un réseau local est un ensemble de moyens autonomes de calcul (micro-ordinateurs, stations de travail ou autres) reliés entre eux pour s’échanger des informations et partager des resources matérielles (imprimantes, espace disque,…) et logicielles (Programmes, base de données…). Le terme de réseau local (LAN: Local Area Network) définit un système de communication entre unités centrales sur une étendue géographique limitée.

Page 5: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

55

LANcaractéristiques

fonctionnent dans une région géographique limitée

permettent à de nombreux utilisateurs d'accéder à des médias à haut débit

offrent aux utilisateurs le partage des accès à des périphériques ou à des applications, l’échange de fichiers et la communication par le biais du courrier électronique ou d’autres applications

interconnectent physiquement des unités adjacentes

Page 6: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

66

POURQUOI LES RÉSEAUX

Pour faciliter et sécuriser le stockage ou l’échange des données d’un poste de travail à un autre, en évitant par

exemple, d’utiliser des disquettes.

L’utilisation d’un réseau facilite la maintenance du parc informatique: on peut effectuer depuis le serveur la mise à

jour des logiciels.

Avec le partage des ressources, les coûts de revient sont réduits ou limités par l’utilisation de méthodes de

communication rentables : plusieurs stations de travail peuvent utiliser une même imprimante.

Améliorer la productivité et l’interaction des employés par le partage de l’information : une base de données disponible

pour tous.

Faciliter la gestion de l’information en réduisant la duplication et en y améliorant l’accessibilité.

Faciliter la communication entre des ordinateurs personnels et des gros ordinateurs (Mainframe) reliés entre eux par des

liaisons à grande capacité.

Page 7: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

77

Le modèle OSI et le modèle IEEE

Page 8: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

88

Les Réseaux Informatiques

travaux de normalisation des réseaux locaux ont débuté en 1979 initiés par l’IEEE (Institute of Electrical and Electronics Engineers)

Butadapter les couches 1 et 2 du modèle OSI (Open

SystemInterconnection) aux particularités des réseaux

locauxet métropolitains

En février 1980, le groupe de travail a pris le nom de groupe 802 (80 indiquant l’année et 2 indiquant le mois)

But du comité IEEE 802développer un standard permettant la

transmission detrames d’information entre deux systèmes

différents viaun support partagé

Le modèle IEEE

Page 9: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

99

Le modèle OSI et le modèle IEEE

l ’OSI est un modèle d'interconnexion normalisé à 7 couches, mais l'IEEE ne définit que les 2 premières couches ( physique et liaison). En effet, il n ’existe qu ’un seul chemin possible entre 2 stations. Aucun routage (couche 3) n ’est donc nécessaire dans le réseau local. Par contre, l'OSI peut prendre en compte, à partir de la couche 3, l'interconnexion de réseaux locaux, considérés comme des sous-réseaux.

Page 10: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1010

La couche Physique :

Le niveau de Signalisation Physique assure l'encodage des données, détection de présence de signal, récupération de l’horloge (synchronisation) ...

Le niveau d'Accès Physique au médium (MAU) assure la transmission et la réception des données codées au niveau du bit (par exemple la détection des collisions ). Ce niveau dépend du médium et définit l'interface entre le signal physique et le connecteur .

La couche logique (liaison de données) :

Le Contrôle de Liaison Logique (LLC): Remplit les fonctions traditionnellement dévolues à la couche liaison (établissement d’un lien logique)

Le contrôle d 'accès à la voie (MAC) : Contrôle l’accès partagé au support et le contrôle d’erreur

Page 11: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1111

Les Réseaux Informatiques

Normes principales IEEE 802 802.1 architecture générale du réseau 802.2 Logical Link Control 802.3 CSMA/CD Ethernet 802.4 Token Bus (le bus à jeton) 802.5 Token Ring (LAN IBM) (l’anneau à jeton) 802.6 traite les cas des réseaux MAN (1990) 802.7 et 802.8 ne sont pas des normes mais des documents techniques fournis par le TAG (Technical Advisory Group)• aider aux bons choix technologiques• le premier concerne l’utilisation des supports large bande le second concerne la fibre optique 802.9 Integrated Service LAN (IsoEthernet), pour isochrone (temps réel) 802.10 LAN Security (SILS : Standard for Interoperable LAN Security) 802.11 Wireless LAN ou réseau sans fils 802.12 Demand Priority LAN (100VG AnyLAN) 802.14 Cable TV MAN 802.15 Wireless Personal Area Network (WPAN), bluetooth 802.16 Fixed Broadband Wireless Access (sans fil large bande)

Le modèle IEEE

Les travaux ayant abouti au sein des sous comité 802.x ont donné lieu à des normes ISO de la série 8802.x (IS 8802.x)

Page 12: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1212

ETHERNET

Page 13: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1313

Les Réseaux InformatiquesETHERNET

Page 14: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1414

Les Réseaux InformatiquesETHERNET

• XEROX PARC (Palo Alto Research Center)

Conception originale de B. Metcalfe (1976)

• PRINCIPE DE FONCTIONNEMENT :l N stations sur le même supportl une station écoute avant d’émettrel si deux stations émettent simultanément, il y a collisionl une seule trame à un instant donnél toutes les stations reçoivent la trame émise

Page 15: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1515

Rôle de la couche physique

Elle assure 2 fonctions : Une fonction de connexion décrite par le MAU (Medium Acces Unit) et réalisée par une prise qui dépend essentiellement du support, et du connecteur de la carte interface. une fonction d'adaptation décrite par le niveau de signalisation physique (Physical Signalling Layer), et réalisée par une interface NIC (Network Interface Controler) qui transforme les signaux logiques binaires, en signaux électriques, optiques … afin de les rendre transportables par le support. Naturellement, cette adaptation est assurée aussi dans l'autre sens. Suivant la méthode d'accès, elle peut aussi réaliser d'autres fonctions telles que:

•détecter l'émission d'une autre station sur le médium (Carrier Sense:détection de la porteuse), alors que la station est en écoute• détecter l'émission d'une autre station pendant que la station émet (Collision Detect)

Page 16: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1616

Rôle de la couche liaisonTrame

Elle assure aussi 2 fonctions décrites par les 2 sous-couches de l'architecture IEEE :

Une fonction de contrôle d'accès au support décrite dans la sous-couche MAC ( Medium Access Control) et réalisée par un coupleur, qui contrôle les transmissions sur le support, et qui gère la procédure d'accès au support, le formatage des trames, et la détection des erreurs.

Une fonction de contrôle logique, décrite dans la sous-couche LLC (Logic Link Control layer) qui met en oeuvre la procédure d'échange de trames (configuration de la liaison, reprises sur erreurs, contrôle de flux …).

Page 17: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1717

Les Réseaux InformatiquesETHERNET

Format des adresses MAC ou adresse physique.

• Le constructeur reçoit une adresse dont :- les trois premiers octets sont fixés, code fabricant (Vendor Code) ou OUI(Organizationally Unique Identifier)- les trois suivants étant laissés à sa libre utilisation (numéro du coupleur chez ce constructeur)• Ces adresses Ethernet sont alors unique dans le monde.- Les adresses étaient attribuées par le consortium (DEC, INTEL, XEROX)- C'est maintenant l'IEEE qui distribue ces adresses (1000 $ pour 224

adresses)l 00:00:0C:XX:XX:XX Ciscol 08:00:20:XX:XX:XX Sunl 08:00:09:XX:XX:XX HP

Page 18: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1818

• 224 adresses (16 777 216) par fabricant (750 fabricants en 1997)Les adresses IEEE 802.3 ou Ethernet sont codées sur 48 bits (6 octets).l Syntaxe :• 08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8l Adresse Broadcast(diffusion générale: émettre vers tout le monde): FF:FF:FF:FF:FF:FFl Adresse Multicast: le premier bit d'adresse transmis est égal à 1 (le premier octet de l'adresse est impair) :

• 09:00:2B:00:00:0F, 09:00:2B:01:00:00l Adresse individuelle : comprend le premier bit transmis à 0 (premier octet d'adresse pair) :• 08:00:20:09:E3:D8 ou 00:01:23:09:E3:D5

Une adresse de station individuelle est administrée soit localement soit globalement (U/L:Universally/Localy):

l localement : adresse significative que pour le réseau sur lequel elle est connectée; le second bit d'adresse transmis est égal à 1; les 46bits qui suivent sont choisis par l’utilisateur, et ne sont pas nécessairement les numéros du constructeur et du coupleurl globalement : cette adresse est dite universelle et est attribuée par l'organisme IEEE; le second bit d'adresse transmis est égal à 0.

Page 19: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

1919

Les Réseaux Informatiques(Parenthèse)MODES DE COMMUNICATION

Adresse pour la diffusion générale (broadcasting) : tous les bits à 1

Adresse pour la diffusion restreinte (multicasting:adresse de groupe) : bit I/G à 1

Adresse correspondant à un unique destinataire (unicasting) : bit I/G(Individual/Group) à 0

Page 20: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2020

Les Réseaux InformatiquesINTRODUCTION

Page 21: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2121

Les Réseaux InformatiquesETHERNET

Notion de trame Chaque station reçoit toutes les données: Le

champ de donnée contient le paquet de niveau LLC. Le champ est vu comme une suite de 46 à 1500 octets. Si moins de 46 octets sont fournis par la couche supérieure, le champ de donnée est complété par le PAD (séquence de bourrage)

Emetteur d’une trame ? Destinataire d’une trame ? Ajout d’un bordereau d’envoi

Entête de trame Adresse destination (6 octets) Adresse source (6 octets)

Notion de trame structuréeDonnées@ Source@ Destination

Adresses MAC

Page 22: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2222

Les Réseaux InformatiquesETHERNET

Reconnaître le début de trame? Synchronisation récepteur/émetteur Nécessité d’un préambule (de

niveau physique) Ensemble d’octets connus (dénué

de toute information spécifique) Permet de synchroniser les

horlogesDonnées@ Source@ DestinationPréambule

Reconnaissance des trames

7 octets

Page 23: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2323

Les Réseaux InformatiquesETHERNET

Le préambule Réception du préambule en cours de route

•Déjà commencé (transitoires)•Depuis quand ?•Nécessité de marquer la fin du préambule

Insertion d’un « Start Frame Delimitor »•Caractère spécial•Suit le préambule•Précède les données (permet au récepteur de savoir le début de la trame (le champs significatif))

Données@ Source@ DestinationPréambule SFD

1 octets

Page 24: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2424

Les Réseaux InformatiquesETHERNET

Reconnaissance des trames Comment reconnaître la fin de trame ?

Solutions Longueur de trame: indique aussi si le

champ de données contient un PAD, et quelle est la longueur de celui-ci (obtenue par soustraction)

Norme 802.3 Dans le standard ethernet pour

indiquer le type de protocole de niveau 3 employé pour transporter le message

Données@ Source@ DestinationPréambule SFDLong/Type

2 octets

Page 25: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2525

Les Réseaux InformatiquesETHERNET

Le problème des erreurs Ajout de bruit au signal

Modifie les données Réductible, mais inévitable

Ajout de redondance avant émission Code détecteur d’erreur (CRC) (4 octets) Recalcul à la réception Différence modification données destruction de la trame endommagée

Silence inter – trames de 9,6μs: le temps laissé entre une chute du signal occupant le média et le début de la trame émise (ce délai correspondrait au temps d’émission de 12 octets ) Impossible de mélanger deux trames

Données@ Source@ DestinationPréambule SFD

Norme Ethernet

Type/long CRC

Page 26: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2626

La sous-couche MAC elle met en oeuvre le protocole CSMA/CD : elle est chargée de mettre en forme les trames de données avec détection des erreurs de transmission et de gérer la liaison canal en écoutant les signaux "Carrier Sense" et "Collision Detection" émis par la couche physique.

Transmission d'une trame :La couche MAC reçoit de la couche LLC des données à émettre; son rôle consiste à:ajouter préambule et SFD aux données de la couche LLC,

ajouter le padding si nécessaire,

ajouter les champs adresse source, adresse destinataire, longueur des données,

calculer le CRC et l'ajouter à la trame,

si le signal "Carrier Sense" est faux depuis au moins 9.6μs (ce silence permet de récupérer l’état de repos du média, et permet aux autres station de prendre la main), transmettre la trame bit à bit à la couche physique,

sinon attendre que le signal "Carrier Sense" soit faux, attendre 9.6 μs et transmettre bit à bit à la couche physique.

Page 27: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2727

Réception d'une trame :La couche MAC reçoit de la couche LLC une requête de réception de données:écoute du signal "Carrier Sense",réception des bits depuis la couche physique,élimine le préambule, le délimiteur de début de trame (SFD),élimine éventuellement le padding,examine l'adresse destination dans la trame et si celle-ci inclut la station :

•reconstruit les champs de la trame adresses source et destination, longueur des données et données,• transmet les champs reconstruits à la couche LLC,• calcule la séquence de contrôle et indique une erreur :

si la séquence est erronée,si la trame n'est pas un nombre entier d'octet (misaligned),si la trame > 1526 octets: Le Jabber (préambule/SFDcompris)si la trame < 72 octets: Le Runt (trame victime de collision).

Page 28: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2828

La sous couche LLC (Logic Link Control)

Fonctions de contrôle Les protocoles ressemblent au protocole de liaison HDLC, avec plusieurs versions suivant les services attendus (mode non connecté, ou connecté, avec établissement et rupture de connexion, contrôle d'erreurs de transmission ou non … ).

Page 29: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

2929

Les Réseaux InformatiquesMéthode d’accès: CSMA/CD

Page 30: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3030

Principe de CSMA-CD

– Je commence à émettre lorsque plus personne ne parle , et j’écoute pendant l’émission

– Si j’ai fini d’émettre et que je n’ai entendu personne, la transmission est correcte

– Si j’ai encore des trames à émettre, j’attend au moins un temps minimal (9,6 μs: est égal au temps de transmission de 96 bits), ce délai entre deux émissions successives est appelé silence inter-trames

– Si j’entend quelqu’un pendant l’émission (= collision)

Page 31: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3131

Les Réseaux InformatiquesMéthode d’accès: CSMA/CD

• Détection de la collision par écoute de la « porteuse »:La détection de collision au cours de la transmission se fait en comparant le message que l’on voit sur le média et celui que l’on cherche à émettre (superposition des signaux, réception au cours d’émission )

• Émission de bruit (Jam) (pour renforcer la collision) 4 octets, et cesse toute émission, en attendant que le média redevienne libre

• Algorithme BEB (Binary Exponential BackOff) pour déterminer le temps d’attente aléatoire (pour ne pas redémarrer simultanément avec son concurent)

• tente à nouveau d’envoyer le message et boucle sur la même procédure d’émission précédente

• Réémissions : le nombre de tentatives est limité à 16Éliminer la trame à émettre des buffers aprés 16 essais infructueux

Page 32: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3232

Page 33: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3333

Le problème d’accès au support

Page 34: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3434

Page 35: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3535

Condition de détection de collisions • Couverture maximale d’un réseau Ethernet– Longueur maximale du lien (segment) entre 2 machines sans répéteur : 500 m– 4 répéteurs au maximum dans un réseau local– La distance entre 2 machines est donc d’au plus 2500 mètres• La norme Ethernet limite le temps maximum de propagation A/R d’une trame (Round Trip Delay) entre 2 stations à 50 μs• Une collision ne peut plus intervenir après ce délai, on dit alors que l’émetteur a acquis le canal• La norme Ethernet définit la valeur dans cette tranche canal à 51,2μs, ce qui revient à 512 bits à 10 Mbit/s soit 64 octets• Limite de détection de collision

– À t = 0, A commence à émettre– À t = RTD / 2 - , B commence à émettre (il n’a pas encore reçu le 1er bit de A)

– Comme A ne peut détecter une collision que pendant qu’il émet, il faut qu’il émette encore lorsque le 1er bit de B lui parvient

Page 36: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3636

La méthode d’accès CSMA/CD

Page 37: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3737

Les Réseaux InformatiquesMéthode d’accès: CSMA/CD

L’algorithme du BEB

Le BEB (Binary Exponentiel Backoff) ou encore algorithme de ralentissement exponentiel, détermine le délai aléatoire d’attente avant que la station ne réessaie, aprés collision, une émission. Aprés une collision, une station ne peut émettre qu’aprés un délai définit par

T= K . TimeSlot = K . 51,2μs

K est un nombre aléatoire entier généré par l’émetteur et compris dans l’intervalle:

K=[0,2n - 1] avec n<=10

Où n représente le nombre de collisions successives détectées par la station pour l’émission d’un même message (nombre de retransmissions déjà effectuées). Après 16 tentative l’émetteur abandonne l’émission

Page 38: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3838Algorithme CSMA/CD +

BEB pour l'émissionAlgorithme du CSMA/CD

en réception

Page 39: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

3939

Les différentes versions d’Ethernet

Page 40: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

4040

10 Base 5 :-10Mbits/s en bande de base(code Manchester) sur Câble coaxial d’une longueur maximale de 500m- Chaque station est équipé d’une interface: NIC assure l’adaptation physique et gère l’algorithme CSMA/CD- Le câble coaxial épais: impédance de 50Ω, diamètre : 2.14 mm- MAU (Medium Attachment Unit) (Transceiver), contient l’électronique d’émission et réception, il assure la détection des collisions qu’il signal à la station, se racorde au coaxial par un système dit de prise vampire- AUI (Attachment Unit Interface) ou Drop cable: câble pour connecter MAU et NIC avec un connecteur DB15 de longueur max 50m.- Station pour chaque segment: 100 Maximum active par segment de 500m, -Distance minimum entre deux stations: 2,5 m- Distance maximum entre deux stations : 500 m- MAU: 2,5m Maximum- Diamètre de réseau: 2500m (c'est la distance la plus longue entre deux machines sur le réseau)

Page 41: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

4141

Transceiver ou MAU

Cette version d’Ethernet n’est pratiquement plus utilisée que dans des environnements compromis ( rayonnement électromagnétique), lorsque l’on veut garantir la confidentialité des échange. Le câblage en bus est moins volumineux qu’un câblage étoile, cette version trouve encore son utilité à chaque fois que des problèmes d’encombrement se pose.

Page 42: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

4242

10 Base 2 :

- Câble coaxial fin (Thin): impédance de 50Ω, diamètre : 0.89 mm-NIC (Network Interface Card): La Carte avec le port BNC-MAU intégré à la carte-Le bus coaxial est connecté directement sur les cartes par l’intermédiaire d’un T vissé BNC

Contraint:- Segment du réseau: 30 stations, y compris un répéteur.- Chaque segment doit être connecté par 2 terminateurs (T-Terminator) et un des 2 terminateurs doit être connecté à la masse (Ground)- Distance entre 2 stations (station-station) : 2.5 m au moins.- Longueur maximale d’un segment set de 185m

Page 43: 1 Chapitre VIII Chapitre VIII RESEAUX LOCAUX Ethernet Les Réseaux Informatiques.

4343

10 Base T :le 10BaseT emploie le câble UTP/STP qui peut transférer l'information à la vitesse de 10 ou 100 megabits par second (10/100 Mbps). Le câble STP qui peut transférer l'information à 100 Mbps s'appelle également "100BaseT".- UTP ou STP: (Unshield Twisted Pair) ou (Shield Twisted Pair), Catégories 3, 4, 5 et 6- HUB, SWITCH pour 10 Base T- Connecteur RJ45- NIC avec le port RJ45- Distance Max entre deux HUBs ( HUB-HUB) : 100m- Distance Max entre HUB et Station de travail (HUB-Station) : 100m- Câble pour connecter HUB et Station: câble droit ( straight cable)-Câble pour connecter HUB et HUB: câble croisé (cross cable)- Réseau détente : HUB en 4 séries.-Distance Max entre deux machines: 500m-Connecter 1024 machines