Chapitre 5

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 65

Chapitre 5 :Ethernet

Module : Introduction à la physique de


communication

F. OUAKASSE
Chapitre 5 : Les objectifs
Dans ce chapitre, vous allez apprendre à :
Décrire le fonctionnement des sous-couches Ethernet
Identifier les principaux champs de la trame Ethernet
Décrire l'objectif et les caractéristiques de l'adresse
MAC Ethernet
Décrire l'objectif du protocole ARP
Expliquer l'impact qu'ont les requêtes ARP sur le réseau
et les performances des hôtes
Expliquer les concepts de commutation de base
Chapitre 5

1.Le protocole Ethernet


2.Le protocole ARP (Address Resolution Protocol)
3.Les commutateurs LAN
Le protocole Ethernet
Le fonctionnement d'Ethernet :Les sous-couches LLC et MAC

Ethernet
• La technologie LAN la plus répandue
• Fonctionne au niveau de la couche liaison de données et de la couche
physique
• Famille de technologies réseau définies par les normes IEEE 802.2 et
802.3
• Prend en charge des bandes passantes de données de 10, 100, 1 000,
10 000, 40 000 et 100 000 Mbit/s (100 Gbit/s)
Normes Ethernet
• Définissent les protocoles de couche 2 et les technologies de couche 1
• Deux sous-couches distinctes de la couche liaison de données pour
fonctionner : LLC (Logical Link Control) et MAC
Le fonctionnement d'Ethernet :Les sous-couches LLC et MAC
Le fonctionnement d'Ethernet :Les sous-couches LLC et MAC

LLC
• Gère la communication entre les couche supérieures et les couches
inférieures
• Prend les données du protocole réseau(IP) et ajoute des informations de
contrôle pour faciliter la remise du paquet à sa destination
• La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est
indépendante du matériel. Dans un ordinateur, la sous-couche LLC est en
quelque sorte le pilote de la carte réseau.
• Décrite par les normes IEEE 802.2
MAC
• Constitue la sous-couche inférieure de la couche liaison de données
• Implémentée par le matériel, généralement dans la carte réseau de
l'ordinateur
• Décrite par les normes IEEE 802.3
• Deux rôles essentiels :
• Encapsulation des données
• Contrôle d'accès au support
Le fonctionnement d'Ethernet :La sous-couche MAC
Le fonctionnement d'Ethernet :La sous-couche MAC

Encapsulation des données


• Assemblage des trames avant la transmission et désassemblage des trames
à leur réception
• La couche MAC ajoute un en-tête(header) et un code de fin (trailer) à l'unité
de données de protocole de la couche réseau (PDU)

Trois fonctions principales :


• Délimitation des trames : identification d'un groupe de bits formant une trame,
synchronisation entre les nœuds de transmission et les nœuds de réception
• Adressage : chaque en-tête Ethernet ajouté à la trame contient l'adresse
physique (MAC) qui permet de remettre celle-ci au nœud de destination
• Détection des erreurs : chaque trame Ethernet contient un code de fin
(trailer) avec un contrôle par redondance cyclique (CRC, Cyclic Redundancy
Check) du contenu des trames
Le fonctionnement d'Ethernet :La sous-couche MAC

Contrôle d'accès au support


• Régit le placement et le retrait des trames sur le support
• Communique directement avec la couche physique
• Si plusieurs périphériques utilisant le même support tentent d'envoyer
des données en même temps, cela provoque une collision néfaste pour
ces dernières
• Ethernet fournit une méthode pour contrôler comment les nœuds se
partagent l'accès grâce à la technologie d'accès multiple avec écoute de
porteuse (CSMA, Carrier Sense Multiple Access)
Le fonctionnement d'Ethernet :Le contrôle d'accès au support

Accès multiple avec écoute de porteuse (CSMA)


• Méthode utilisée au début pour déceler si le support transporte un signal
• Si aucune porteuse n'est détectée, le périphérique envoie ses données
• Si deux périphériques transmettent en même temps, il y a collision de
données
Le fonctionnement d'Ethernet :Le contrôle d'accès au support
Le fonctionnement d'Ethernet :Le contrôle d'accès au support

Les deux méthodes couramment utilisées sont les suivantes :


CSMA/CD (CSMA/Collision Detection)
• Le périphérique observe le support en cherchant à détecter un signal de
données
• En l'absence de signal de données, ce qui signifie que le support est libre,
le périphérique transmet ses données
• Si des signaux sont détectés, ce qui indique qu'un autre périphérique était
aussi en train de transmettre des données, tous les équipements cessent
leurs transmissions et réessayent ultérieurement
• Les réseaux Ethernet sont conçus avec la technologie CSMA/CD, et avec
les périphériques intermédiaires actuels, il n'y a pas de collisions et les
processus utilisés par CSMA/CD sont véritablement inutiles
• Les connexions sans fil dans un environnement LAN doivent tout de
même tenir compte des collisions
Le fonctionnement d'Ethernet :Le contrôle d'accès au support

Les deux méthodes les plus courantes sont :


Méthode d'accès au support CSMA avec évitement
de collisions (CSMA/CA)
• Le périphérique inspecte le support pour y détecter la présence d'un
signal de données ; s'il n'y en pas, il envoie une notification dessus pour
indiquer son intention de l'utiliser
• Le périphérique transmet alors ses données
• Cette méthode est utilisée par les technologies de réseau sans fil 802.11
Le fonctionnement d'Ethernet :Le contrôle d'accès au support
Le fonctionnement d'Ethernet :Adresse MAC : identité Ethernet
• Une adresse MAC Ethernet de couche 2 est une valeur binaire de 48
bits constituée de 12 chiffres hexadécimaux
L'IEEE demande aux revendeurs de suivre deux règles simples :
• L'adresse doit utiliser dans ses 3 premiers octets l'identifiant unique
(OUI) attribué au revendeur
• Toutes les adresses MAC ayant le même identifiant OUI doivent utiliser
une valeur unique dans les 3 derniers octets
Le fonctionnement d'Ethernet :Traitement des trames

L'adresse MAC est souvent dite rémanente, car elle était au départ
stockée dans la mémoire morte (ROM) de la carte réseau. Cela signifie
qu'elle ne peut pas être modifiée.
Une adresse MAC est attribuée à tout périphérique pouvant envoyer et
recevoir des trames (stations de travail, serveurs, imprimantes,
commutateurs et routeurs)
Les adresses MAC peuvent être représentées comme suit:xx-xx-xx-xx-
xx-xx (00-05-9A-3C-78-00), xx:xx:xx:xx:xx:xx(00:05:9A:3C:78:00) ou
xxxx.xxxx.xxxx (0005.9A3C.7800)
Lorsqu'une machine transmet un paquet sur un réseau Ethernet celle-ci
ajoute des informations d'en-tête au paquet (adresses MAC source et
de destination)
Chaque carte réseau observe ces informations pour déterminer si
l'adresse MAC de destination fournie dans la trame correspond à
l'adresse MAC physique du périphérique.
Si elle ne correspond pas, le périphérique rejette la trame
Si elle correspond, la carte réseau transmet la trame aux couches OSI,
et la dés-encapsulation est effectuée
Les attributs de la trame Ethernet :Encapsulation Ethernet
Les versions précédentes d'Ethernet étaient relativement lentes, de l'ordre
de 10 Mbit/s
Les réseaux Ethernet offrent désormais au moins 10 gigabits par seconde
Dans une trame Ethernet, un en-tête et un code de fin sont ajoutés autour de
l'unité de données de protocole de couche 3 pour encapsuler le message envoyé

Ethernet II est le
format de trame
Ethernet utilisé par
les réseaux
TCP/IP.
Les attributs de la trame Ethernet :La taille de la trame Ethernet

Les normes Ethernet II et IEEE 802.3 définissent une


taille de trame minimale de 64 octets et maximale de 1
518 octets
Une trame faisant moins de 64 octets est considérée
comme « fragment de collision » ou « trame incomplète »
Si la trame transmise est plus petite ou plus grande que
les limites minimale et maximale, le périphérique récepteur
l'ignore
Au niveau de la couche physique, les versions
d'Ethernet varient dans leur manière de détecter et de
placer les données sur le support
Les attributs de la trame Ethernet :la trame Ethernet

Champs Préambule et Champ Longueur/Type Champs de


Délimiteur de début de Définit la longueur données et
trame exacte du champ de remplissage
Utilisés pour la données de la trame et Contiennent les
synchronisation entre décrit le protocole mis données
les périphériques en œuvre encapsulées
d'envoi et de réception provenant d'une
couche
supérieure, un
paquet IPv4
Les attributs de la trame Ethernet :Initiation à la trame Ethernet

Champ Séquence de contrôle de trame Utilisé


pour détecter les erreurs d'une trame grâce à un
contrôle par redondance cyclique (4 octets) ; si
les calculs donnent les mêmes résultats à la
source et au niveau du destinataire, c'est
qu'aucune erreur n'est survenue.
Les adresses MAC Ethernet :Adresses MAC et format hexadécimal
Les adresses MAC Ethernet :Représentations des adresses MAC
Les adresses MAC Ethernet :Adresse MAC de monodiffusion

L'adresse MAC de monodiffusion est


l'adresse MAC de la carte réseau du
périphérique de destination
Les adresses MAC Ethernet :Adresse MAC de diffusion

L'adresse MAC de diffusion vaut


toujours:FF-FF-FF-FF-FF-FF
Les adresses MAC Ethernet :Adresse MAC de multidiffusion

L'adresse MAC de multidiffusion est une


La plage d'adresses de
valeur spécifique qui commence par 01-
multidiffusion IPv4 est comprise
00-5E au format hexadécimal,les trois
derniers octets sont calculés à partir de entre 224.0.0.0 et 239.255.255.255
l'adresse IP de multidiffusion
Adresses MAC et IP :Adresses MAC et IP
Adresse MAC
Cette adresse ne change pas
Elle est similaire au nom d'une personne
Également appelée adresse physique, car elle est attribuée
physiquement à la carte réseau de l'hôte

Adresse IP
Elle est similaire à l'adresse d'une personne
Elle dépend de l'emplacement réel de l'hôte
Également appelée adresse logique, car elle est attribuée par logiciel
Elle est attribuée à chaque hôte par l'administrateur réseau

L'adresse MAC physique et l'adresse IP logique sont toutes deux requises


pour que l'ordinateur puisse communiquer, comme le nom et l'adresse
d'une personne sont nécessaires dans la vie réelle pour envoyer une lettre.
Les adresses MAC Ethernet :Connectivité de bout en bout, adresses MAC et IP
● Un périphérique source envoie
un paquet en fonction d'une
adresse IP
● Cette adresse IP permet
d'envoyer le paquet vers
l'emplacement réseau du
périphérique de destination
● C'est cette adresse IP que les
routeurs utilisent pour
déterminer le meilleur chemin
vers la destination.
● Donc l'adressage IP détermine
le comportement de bout en
bout d'un paquet IP.
Les adresses MAC Ethernet :Connectivité de bout en bout, adresses MAC et IP
● Cependant, le long de chaque liaison d'un chemin, le
paquet IP est encapsulé dans une trame propre à la
technologie de liaison de données associée à cette
liaison, par exemple Ethernet. Les périphériques finaux
d'un réseau Ethernet ne se basent pas sur les adresses
IP, mais sur les adresses MAC pour accepter et traiter
les trames.
● Comment les adresses IP des paquets IP d'un flux de
données sont-elles associées aux adresses MAC de
chaque liaison le long du chemin vers la destination ?
Cette opération est effectuée selon un processus
appelé protocole ARP.
Le protocole ARP
Le protocole ARP :Initiation au protocole ARP

Le rôle du protocole ARP


Pour envoyer un message à une destination un noeud
a besoin de :
● Adresse IP de destination

● Adresse MAC de destination

Alors que l'adresse IP de destination est fournie par


les couches supérieurs
Le nœud source a besoin d'un moyen de trouver l'adresse
MAC de destination pour une liaison Ethernet donnée
Le protocole ARP assure deux fonctions de base :
La résolution des adresses IPv4 en adresses MAC
La tenue d'une table des mappages entre adresses IP et
MAC
Le protocole ARP :Initiation au protocole ARP

● Quand un paquet est envoyé à la couche liaison de


données pour être encapsulé dans une trame, le nœud
consulte une table stockée dans sa mémoire pour
connaître l'adresse de couche liaison de données qui
est mappée à l'adresse IPv4 de destination.
● Cette table est appelée table ARP ou cache ARP. La
table ARP est stockée dans la mémoire vive (RAM) du
périphérique.
● Chaque entrée, ou ligne, de la table ARP relie une
adresse IP à une adresse MAC. La relation entre
les deux valeurs s'appelle un mappage
Le protocole ARP :Initiation au protocole ARP

Mise à jour de la table ARP


● La table ARP est mise à jour de manière dynamique.
● Un périphérique dispose de deux méthodes pour obtenir
des adresses MAC.
● La première consiste à surveiller le trafic sur le segment du réseau
local. Quand un noeud reçoit des trames en provenance du
support, il enregistre les adresses IP source et MAC dans la table
ARP sous forme de mappage.
● La deuxième en envoyant des requêtes ARP:
– Une requête ARP est une diffusion de couche 2 à tous les périphériques du réseau
local Ethernet. La requête ARP contient l'adresse IP de l'hôte de destination et
l'adresse MAC de diffusion, FFFF.FFFF.FFFF.
– Lenœud dont l'adresse IP correspond à l'adresse IP de destination de la requête ARP
répond. La réponse est une trame de monodiffusion contenant l'adresse MAC qui
correspond à l'adresse IP de destination de la requête.
Le protocole ARP :Fonctions et fonctionnement du protocole ARP
Le protocole ARP :Fonctions et fonctionnement du protocole ARP
Le protocole ARP :Fonctions et fonctionnement du protocole ARP
Le protocole ARP :Fonctions et fonctionnement du protocole ARP
Le protocole ARP :Fonctions et fonctionnement du protocole ARP
Le protocole ARP :Rôle d'ARP dans les communications à distance

Si l'hôte IPv4 de destination se trouve sur le réseau local,


la trame utilise l'adresse MAC de ce périphérique comme
adresse MAC de destination.

Si l'hôte IPv4 de destination n'est pas sur le réseau


local, l'émetteur utilise la méthode ARP pour déterminer
une adresse MAC pour l'interface du routeur qui sert de
passerelle.

Si la table ne contient pas d'entrée pour la passerelle,


une requête ARP est utilisée pour récupérer l'adresse
MAC associée à l'adresse IP de l'interface du routeur.
Le protocole ARP :Suppression des entrées d'une table ARP

Le minuteur du cache ARP supprime les entrées qui n'ont pas été
utilisées pendant un certain temps

Des commandes permettent aussi de supprimer manuellement la totalité


ou une partie des entrées de la table ARP
Le protocole ARP:tables ARP sur les périphériques réseau
Problèmes liés au protocole ARP :Problèmes potentiels engendrés par ARP

● Dans certains cas, l'utilisation


du protocole ARP peut porter
atteinte à la sécurité du
réseau ; l'usurpation ARP, ou
empoisonnement ARP, est
une technique de piratage qui
consiste à injecter un faux
mappage d'adresse MAC
dans un réseau en émettant
de fausses réponses ARP. Si
un pirate informatique usurpe
l'adresse MAC d'un
périphérique, les trames
risquent d'être envoyées à la
mauvaise destination.
Les commutateurs LAN
La commutation :Principes fondamentaux des ports de commutateur

Les commutateurs LAN de couche 2

Connectent les périphériques finaux à un équipement


intermédiaire central sur la plupart des réseaux Ethernet
Effectuent la commutation et le filtrage des trames
en s'appuyant uniquement sur l'adresse MAC
Créent une table d'adresses MAC qu'ils utilisent pour
prendre les décisions relatives à la transmission
Dépendent des routeurs pour transmettre les données
d'un réseau IP à l'autre
La commutation:Table d'adresses MAC du commutateur

● Étape 1:Le commutateur reçoit une trame de PC1 sur


le port 1.
La commutation:Table d'adresses MAC du commutateur

● Étape 2:Le commutateur ajoute l'adresse MAC source


et le port de commutateur ayant reçu la trame dans la
table d'adresses.
La commutation:Table d'adresses MAC du commutateur

● Étape 3:puisque la table des adresses MAC est


vide le commutateur envoie la trame sur tous les ports,
sauf celui sur lequel il l'a reçue.
La commutation:Table d'adresses MAC du commutateur

● Étape 4. Le périphérique de destination réagit à la


diffusion en envoyant une trame de monodiffusion à PC1.
La commutation:Table d'adresses MAC du commutateur

● Étape 5. Le commutateur enregistre, dans la table


d'adresses, l'adresse MAC source de PC3 et le
numéro du port du commutateur ayant reçu la trame.

PC3
La commutation:Table d'adresses MAC du commutateur

● Étape 6. Le commutateur peut alors transmettre les


trames entre les périphériques source et de destination
sans les diffuser partout, puisqu'il dispose des entrées qui
identifient les ports associés dans la table d'adresses .

PC3
La commutation:Paramètres bidirectionnels

● les commutateurs peuvent fonctionner dans


différents modes de transmission
● L'un des paramètres de base d'un commutateur est
le paramètre bidirectionnel de chaque port connecté
à chaque périphérique hôte.
● Deux types de paramètres bidirectionnels sont employés
pour les communications sur les réseaux Ethernet :
– le mode bidirectionnel non simultané (half-duplex)
– le mode bidirectionnel simultané. (full-duplex)
La commutation :Paramètres bidirectionnels
La commutation :Auto-MDIX

● il est nécessaire que le type de


câble(droit ou croisé) adéquat soit défini
pour chaque port du commutateur selon
le type du périphérique connecté au
port(commutateur,hôte ou routeur)
● la plupart des commutateurs prennent en
charge la commande de configuration
d'interface mdix auto dans l'interface de
ligne de commande, qui active la
fonction auto-MDIX.
● cette fonction permet au commutateur de
détecter le type de câble requis pour les
connexions Ethernet cuivre, puis
configure les interfaces en conséquence.
● On peut donc choisir un câble croisé ou
un câble droit quel que soit le type
de périphérique à l'autre extrémité
de la connexion.
La commutation :Méthodes de transmission de trames sur
les commutateurs Cisco

● les commutateurs font appel aux méthodes de transmission


pour la commutation des données entre des ports réseau :
● Stockage et retransmission (Store-and-Forward)
– le commutateur reçoit la trame entière vérifie les erreurs avant de retransmettre la
rame vers sa destination
– La vérification des erreurs avant la retransmission permet d'ignorer les trames
erronées et de réduire la consommation de la bande passante
– Cette technique de commutation est celle utilisée par les commutateurs Cisco
actuels
● Commutation Cut-through
– Le commutateur procède à l'envoi de la trame avant de recevoir sa totalité,une fois
l'adresse de destination recu la trame est envoyée sur le port correspondant
– Cette méthode est plus rapide que Store-and-Forward mais risque d'envoyer des
trames erronées sur le réseau ce qui augmente la consommation de la bande
passante
La commutation :Méthodes de transmission de trames sur les
commutateurs Cisco
La commutation :Commutation cut-through
Deux variantes :

Commutation Fast-Forward :
• Avec le temps de latence le
plus faible, transmet un
paquet immédiatement après
la lecture de l'adresse de
destination – commutation
cut-through classique

Commutation Fragment-free :
• Le commutateur stocke les 64
premiers octets de la trame
avant la transmission, la
plupart des erreurs réseau et
des collisions se produisant
dans ces 64 premiers octets
La commutation :Mise en mémoire tampon sur les commutateurs

● le commutateur analyse une partie ou l'intégralité de chaque trame avant de


la transmettre à l'hôte de destination.
● Un commutateur Ethernet peut utiliser une technique de mise en mémoire
tampon pour stocker des trames avant de les transmettre.
● il existe deux méthodes de mise en mémoire tampon :
– la mise en mémoire tampon axée sur les ports
– la mise en mémoire tampon partagée.
Autres carctéristiques des commutateurs cisco:PoE

● la technologie PoE permet


à un commutateur de
fournir une alimentation à
des périphériques tels que
des téléphones IP et
certains points d'accès
sans fil, par le biais du
câblage Ethernet existant.
Cela augmente la flexibilité
d'installation.
Autres carctéristiques des commutateurs cisco

Autres caractéristiques à prendre en compte lors du choix


du commutateur
● Le débit de transfert du commutateur
● la capacité d'empilage du périphérique
● l'épaisseur du commutateur (exprimée en unités de rack)
● et la densité des ports, c'est-à-dire le nombre de
ports disponibles sur un seul commutateur.
– Ladensité des ports d'un appareil peut varier selon qu'il présente une
configuration fixe ou modulaire.
Autres carctéristiques des commutateurs cisco
La commutation de couche 3

● un commutateur LAN de couche 2 effectue la commutation et le filtrage


uniquement en fonction de l'adresse MAC de la couche liaison de
données OSI (couche 2) et dépend des routeurs pour transférer les
données entre les sous-réseaux IP distincts
● un commutateur de couche 3 tel que le commutateur Catalyst 3560
fonctionne de manière similaire à un commutateur de couche 2 (par
exemple, le commutateur Catalyst 2960) mais le commutateur de
couche 3 peut également exploiter celles des adresses IP.
● Un commutateur de couche 3 ne cherche pas uniquement à savoir
quelles adresses MAC sont associées à chacun des ports ; il peut
également identifier les adresses IP associées à ses interfaces. Il peut
alors orienter le trafic sur le réseau également en se basant des
adresses IP.
● Les commutateurs de couche 3 peuvent également exécuter des
fonctions de routage de la couche 3.
La commutation de couche 3
La commutation de couche 3 :Types d'interface de d'un commutateur
de couche 3

Les principaux types d'interface de couche 3 sont les suivants :


Interface virtuelle de commutateur (SVI) : sur un
commutateur, interface logique associée à un réseau
local virtuel (VLAN).
Port routé : sur un commutateur de couche 3, port
physique configuré pour faire office de port de routeur. Pour
configurer ces ports, mettez l'interface en mode couche 3
avec la commande de configuration no switchport.
EtherChannel sur la couche 3 : interface logique d'un
périphérique Cisco associé à un ensemble de ports routés.
La commutation de couche 3 :Configuration d'un port routé sur
un commutateur de couche 3

Vous aimerez peut-être aussi