Technicien D'assistance Informatique Forum Index
Technicien D'assistance Informatique
Forum des TAI 2014-2015
 
Technicien D'assistance Informatique Forum IndexFAQSearchRegisterLog in

:: Chapitre 5:Ethernet ::

 
Post new topic   Reply to topic    Technicien D'assistance Informatique Forum Index -> Partie privée -> Cours AFPA
Previous topic :: Next topic  
Author Message
Farid
RoxTAI

Offline

Joined: 02 Feb 2015
Posts: 11
Localisation: grenoble
Masculin Capricorne (22déc-19jan)
Pseudo: Farid

PostPosted: Tue 24 Feb - 12:19 (2015)    Post subject: Chapitre 5:Ethernet Reply with quote

En cours
       
 
5.1.1.1 Sous-couches LLC et MAC Ethernet est la technologie LAN la plus répandue aujourd'hui.
Ethernet fonctionne au niveau de la couche liaison de données et de la couche physique. Ethernet est une famille de technologies réseau définies par les normes IEEE 802.2 et 802.3. Ethernet prend en charge des bandes passantes de données de :

  • 10 Mbit/s


  • 100 Mbit/s


  • 1 000 Mbit/s (1 Gbit/s)


  • 10 000 Mbit/s (10 Gbit/s)


  • 40 000 Mbit/s (40 Gbit/s)


  • 100 000 Mbit/s (100 Gbit/s)

Comme illustré à la Figure 1, les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la couche 1. Pour les protocoles de couche 2, tout comme pour chacune des normes IEEE 802, Ethernet s'appuie sur les deux sous-couches distinctes de la couche liaison de données pour fonctionner : les sous-couches LLC et MAC.
La sous-couche LLC
La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les couches inférieures. Celle-ci a généralement lieu entre les logiciels et les matériels réseau du périphérique. La sous-couche LLC extrait les données des protocoles réseau, en principe un paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du paquet jusqu'au noeud de destination. Elle est utilisée pour communiquer avec les couches supérieures de l'application et pour faire passer le paquet aux couches inférieures en vue de son acheminement.
La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est indépendante du matériel. Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la carte réseau. Le pilote de la carte réseau est un logiciel qui interagit directement avec le matériel de la carte réseau pour transmettre les données entre la sous-couche MAC et les supports physiques.
La sous-couche MAC
La sous-couche MAC est la sous-couche inférieure de la couche liaison de données. Elle est mise en œuvre au niveau matériel, généralement sur la carte réseau de l'ordinateur. Les spécifications sont décrites par les normes IEEE 802.3. La Figure 2 présente la liste des normes Ethernet courantes de l'IEEE.



5.1.1.2 Sous-couche MAC
Comme l'illustre la figure, la sous-couche MAC Ethernet a deux fonctions principales :

  • Encapsulation des données


  • Contrôle d'accès au support

Encapsulation des données
L'encapsulation des données consiste à assembler les trames avant de les transmettre et à les désassembler à leur réception. Lorsqu'elle assemble une trame, la couche MAC ajoute un en-tête et une fin à l'unité de données de protocole de la couche réseau.
Elle assure trois fonctions de base :

  • Délimitation des trames : le processus de tramage fournit des délimiteurs importants utilisés pour identifier un groupe de bits qui composent une trame. Ce processus permet la synchronisation entre les noeuds de transmission et ceux de réception.


  • Adressage : l'encapsulation fournit également un adressage pour la couche liaison de données. Chaque en-tête Ethernet ajouté à la trame contient l'adresse physique (MAC) qui permet de remettre celle-ci au nœud de destination.


  • Détection d'erreur : chaque trame Ethernet contient une fin avec un contrôle de redondance cyclique (CRC, Cyclic Redundancy Check) du contenu des trames. Après réception d'une trame, le noeud récepteur crée un CRC pour le comparer à celui de la trame. Si ces deux calculs de CRC correspondent, cela signifie probablement que la trame a été reçue sans erreur.

L'utilisation de trames facilite la transmission des bits lors de leur placement sur le support et le regroupement des bits sur le noeud récepteur.
Contrôle d'accès au support
La deuxième fonction de la sous-couche MAC consiste à contrôler l'accès aux supports. Le contrôle d'accès au support gère le placement des trames sur les supports et leur suppression. Comme son nom l'indique, il contrôle l'accès aux supports. Cette sous-couche communique directement avec la couche physique.
La topologie logique sous-jacente d'Ethernet est un bus à accès multiple. Par conséquent, tous les nœuds (périphériques) d'un même segment de réseau doivent partager le support. Ethernet est une méthode réseau avec gestion des conflits. Rappelez-vous qu'une méthode avec gestion des conflits ou méthode non déterministe permet à tous les périphériques de transmettre des données à travers le support partagé chaque fois qu'il doit en envoyer. Cependant, comme lorsque deux personnes essaient de parler en même temps, si plusieurs périphériques essaient de transmettre des données simultanément sur un même support, ces données entrent en collision et deviennent corrompues, et donc inexploitables. C'est pourquoi la technologie Ethernet offre une méthode de contrôle de la manière dont les nœuds partagent l'accès, par l'utilisation de la technologie CSMA (Carrier Sense Multiple Access).

5.1.1.3 Contrôle d'accès au support
Le processus CSMA détecte d'abord si le support transporte un signal. Si un signal de porteuse issu d'un autre noeud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d'un court laps de temps. Si aucun signal n'est détecté, le périphérique transmet ses données. Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps. Ce scénario est nommé collision de données. Dans ce cas, les données envoyées par les deux périphériques sont endommagées et doivent être envoyées de nouveau.
Les méthodes de contrôle d'accès aux supports avec gestion des conflits n'ont pas besoin de suivre l'accès au support à tour de rôle. Par conséquent, elles ne surchargent pas le réseau comme les méthodes d'accès contrôlé. Cependant, les systèmes d'accès basé sur le conflit évoluent mal lorsque les supports sont très sollicités. À mesure que l'utilisation des supports s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable que l'accès aux supports s'effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour résoudre les erreurs liées à ces collisions de données diminuent encore plus le débit.
Comme l'illustre la figure, le processus CSMA est généralement mis en œuvre conjointement avec une méthode de résolution des conflits de support. Les deux méthodes les plus courantes sont :
CSMA/CD (CSMA/Collision Detection)
Avec la méthode CSMA/CD , le périphérique contrôle le support pour établir si celui-ci comporte un signal de données. Si aucun signal de données n'est détecté, à savoir si le support est libre, le périphérique transmet ses données. Si des signaux sont alors détectés, ce qui indique qu'un autre périphérique était en train de transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes traditionnelles d'Ethernet ont été développées pour utiliser cette méthode.
L'intégration généralisée des technologies commutées dans les réseaux modernes a largement éliminé la nécessité de mettre en œuvre la méthode CSMA/CD dans les réseaux locaux. Actuellement, la quasi-totalité des connexions filaires entre les périphériques d'un réseau local sont des connexions bidirectionnelles simultanées. C'est-à-dire qu'un périphérique peut envoyer et recevoir des données simultanément. Par conséquent, même si les réseaux Ethernet actuels sont conçus avec la technologie CSMA/CD, avec les périphériques intermédiaires récents, aucune collision ne se produit et les processus CSMA/CD sont devenus inutiles.
Toutefois, les collisions doivent toujours être envisagées sur les connexions sans fil des environnements de réseau local. Les périphériques des réseaux locaux sans fil utilisent la méthode CSMA/CA (CSMA/Collision Avoidance).
CSMA/CA (CSMA/Collision Avoidance)
Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci comporte un signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de l'utiliser. Le périphérique transmet alors ses données Cette méthode est utilisée par les technologies de réseau sans fil 802.11.

5.1.1.4 Adresse MAC : identité Ethernet
Comme nous l'avons vu précédemment, la topologie logique sous-jacente d'Ethernet est un bus à accès multiple. Chaque périphérique réseau est connecté au même support partagé et tous les nœuds reçoivent toutes les trames transmises. La question est donc la suivante : si tous les périphériques reçoivent toutes les trames, comment chaque périphérique peut-il déterminer si elles lui sont destinées sans devoir passer par tout le processus de traitement et de désencapsulation pour accéder à l'adresse IP ? La question devient encore plus problématique dans les grands réseaux dont le volume de trafic est élevé et où un grand nombre de trames sont transférées.
Pour éviter la surcharge excessive liée au traitement de chaque trame, un identifiant unique appelé adresse MAC a été créé. Il permet d'identifier les nœuds source et de destination sur un réseau Ethernet. Quel que soit le type de réseau Ethernet utilisé, l'adressage MAC fournit une méthode d'identification des périphériques au niveau inférieur du modèle OSI. Vous vous souvenez sûrement que l'adressage MAC est ajouté dans l'unité de données de protocole de la couche 2. Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux (4 bits par chiffre hexadécimal).
Structure de l'adresse MAC
Les adresses MAC doivent être uniques au monde. La valeur de l'adresse MAC est un résultat direct des règles mises en application par l'IEEE auprès des revendeurs pour garantir l'attribution d'adresses uniques à chaque périphérique Ethernet, et ce, à l'échelle mondiale. Les règles établies par l'IEEE exigent de chaque revendeur de périphérique Ethernet qu'il s'enregistre auprès de l'IEEE. L'IEEE attribue au constructeur un code de 3 octets (24 bits) appelé OUI (Organizationally Unique Identifier).
L'IEEE demande aux constructeurs de respecter deux règles simples représentées sur la figure :

  • Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet doivent utiliser, comme 3 premiers octets, l'identifiant OUI attribué au revendeur correspondant.

Toutes les adresses MAC qui ont le même identifiant OUI doivent recevoir une valeur unique (référence du revendeur ou numéro de série) dans les 3 derniers octets.

5.1.1.5 Traitement des trames
L'adresse MAC est souvent dite rémanente, car elle était au départ stockée dans la mémoire morte (ROM) de la carte réseau. Cela signifie que l'adresse est codée dans la puce de mémoire morte (ROM) définitivement, et qu'elle ne peut pas être modifiée à l'aide d'un logiciel.
Remarque : sur les systèmes d'exploitation et les cartes réseau des ordinateurs actuels, il est possible de modifier l'adresse MAC dans le logiciel. Cela peut s'avérer utile lorsque l'utilisateur tente d'accéder à un réseau qui base son filtre sur l'adresse rémanente, ce qui signifie que le contrôle du trafic en fonction de l'adresse MAC n'est plus aussi sécurisé.
Les adresses MAC sont attribuées à tous les périphériques susceptibles de devoir envoyer et/ou recevoir des données sur le réseau : postes de travail, serveurs, imprimantes, routeurs, etc. Tous les périphériques connectés à un réseau local Ethernet ont des interfaces dotées d'une adresse MAC. Les fabricants de matériel et de logiciels peuvent représenter l'adresse MAC dans des formats hexadécimaux différents. Les formats d'adresse peuvent être les suivants :

  • 00-05-9A-3C-78-00


  • 00:05:9A:3C:78:00


  • 0005.9A3C.7800

Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la mémoire morte à la mémoire vive. Lorsqu'un périphérique transmet un message à un réseau Ethernet, il intègre des informations d'en-tête au paquet. Les informations d'en-tête contiennent l'adresse MAC source et de destination. Le périphérique source envoie les données sur le réseau.
Chaque carte réseau du réseau examine les informations au niveau de la sous-couche MAC pour voir si l'adresse MAC de destination indiquée dans la trame correspond à l'adresse MAC physique stockée dans la mémoire vive du périphérique. En l'absence de correspondance, la carte réseau ignore la trame. Lorsque la trame atteint la destination à laquelle l'adresse MAC de la carte réseau correspond à l'adresse MAC de destination de la trame, la carte réseau fait passer la trame à travers les couches OSI, où la désencapsulation a lieu.

5.1.2.1 Encapsulation Ethernet
Depuis la création d'Ethernet en 1973, les normes se sont développées et spécifient désormais des versions plus rapides et plus flexibles. Cette capacité d'Ethernet de s'améliorer au fil du temps est l'une des raisons pour lesquelles il est devenu si populaire. Les versions précédentes d'Ethernet étaient relativement lentes, de l'ordre de 10 Mbit/s. Les versions d'Ethernet les plus récentes fonctionnent à 10 gigabits par seconde au minimum. La Figure 1 illustre l'évolution d'Ethernet au fil des versions.
Au niveau de la couche liaison de données, la structure de trame est presque la même pour tous les débits Ethernet. La structure de trame Ethernet ajoute des en-têtes et des codes de fin à l'unité de données de protocole de la couche 3 pour encapsuler le message envoyé.
L'en-tête et le code de fin Ethernet disposent tous les deux de plusieurs sections (ou champs) d'informations que le protocole Ethernet exploite. Chaque section de la trame est appelée un champ. Comme l'illustre la Figure 2, il existe deux types de tramage Ethernet :

  • La norme Ethernet IEEE 802.3, qui a été mise à jour plusieurs fois pour inclure de nouvelles technologies


  • La norme Ethernet créée par DIX qui est maintenant appelée Ethernet II

Les différences entre les deux types de tramage sont minimes. La différence principale entre les deux normes est l'ajout d'un délimiteur de début de trame (SFD) et le remplacement du champ Type en un champ Longueur pour la norme 802.3.
Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.

5.1.2.2 Taille d'une trame Ethernet
Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale de 1 518 octets. Cela comprenait tous les octets du champ Adresse MAC de destination jusqu'au champ Séquence de contrôle de trame. Les champs Préambule et Délimiteur de début de trame n'étaient pas inclus dans la description de la taille d'une trame.
Toute trame inférieure à cette valeur est interprétée comme un fragment de collision ou une trame incomplète et est automatiquement rejetée par les périphériques récepteurs.
La norme IEEE 802.3ac, publiée en 1998, a fixé la taille de trame maximale autorisée à 1 522 octets. La taille de trame a évolué de manière à prendre en charge une technologie appelée réseau local virtuel (VLAN). Ces réseaux virtuels, créés dans un réseau commuté, font l'objet d'un autre chapitre du cours. En outre, de nombreuses technologies de qualité de service (QoS) utilisent le champ Priorité utilisateur pour mettre en œuvre différents niveaux de services, notamment la priorité au trafic voix. La figure illustre les champs contenus dans la balise VLAN 802.1Q.
Si la taille d'une trame transmise est inférieure à la taille minimale ou supérieure à la taille maximale, le périphérique récepteur abandonne la trame. Les trames abandonnées sont souvent le résultat de collisions ou d'autres signaux rejetés et donc considérées comme non valides.
Au niveau de la couche liaison de données, la structure de trame est presque identique. Au niveau de la couche physique, les différentes versions d'Ethernet proposent des méthodes différentes de détection et de placement des données sur les supports.

5.1.2.3 Initiation à la trame Ethernet
Les principaux champs de la trame Ethernet sont les suivants :

  • Champs Préambule et Délimiteur de début de trame : les champs Préambule (7 octets) et Délimiteur de début de trame (SFD, également appelé le début de trame (1 octet)) servent à synchroniser les périphériques émetteurs et destinataires. Les huit premiers octets de la trame préparent les noeuds de réception à recevoir. Les quelques premiers octets indiquent essentiellement aux récepteurs de se préparer à recevoir une nouvelle trame.


  • Champ Adresse MAC de destination : ce champ de 6 octets est l'identifiant du destinataire. Comme nous l'avons vu précédemment, cette adresse est utilisée par la couche 2 pour aider les périphériques à déterminer si une trame leur est adressée. L'adresse de la trame est comparée à l'adresse MAC du périphérique. Si les deux correspondent, le périphérique accepte la trame.


  • Champ Adresse MAC source : ce champ de 6 octets identifie la carte réseau ou l'interface d'origine de la trame.


  • Champ Longueur : pour les normes IEEE 802.3 antérieures à 1997, le champ Longueur définit la longueur exacte du champ de données de la trame. Cette longueur est ensuite utilisée dans la séquence de contrôle de trame, pour garantir la réception du message. Sinon, le rôle de ce champ est d'indiquer le protocole de couche supérieure présent. Si la valeur de deux octets est supérieure ou égale à l'hexadécimal 0x0600 ou au décimal 1 536, le contenu du champ Données est décodé selon le protocole EtherType indiqué. Par contre, si la valeur est égale ou inférieure à la valeur hexadécimale 0x05DC ou à 1 500, le champ Longueur est utilisé pour indiquer l'utilisation du format de trame IEEE 802.3. C'est ainsi que l'on distingue les trames Ethernet II et 802.3.


  • Champ Données : ce champ de 46 à 1 500 octets contient les données encapsulées d'une couche supérieure, ce qui correspond à une unité de données de protocole générique de la couche 3 ou à un paquet IPv4 pour employer un terme plus courant. La longueur minimale de la trame est fixée à 64 octets. Si un paquet de petite taille est encapsulé, d'autres bits sont utilisés pour augmenter la trame et la ramener à sa taille minimale. Ces bits sont appelés champs de remplissage.


  • Champ Séquence de contrôle de trame : le champ FCS (4 octets) permet de détecter les erreurs d'une trame. Il fait appel à un contrôle par redondance cyclique (CRC). Le périphérique d'envoi inclut les résultats d'un CRC dans le champ FCS de la trame. Le périphérique de réception reçoit la trame et génère un CRC pour détecter les erreurs. Si les calculs correspondent, aucune erreur ne se produit. Les calculs non rapprochés indiquent que les données ont changé et que la trame est abandonnée. Si les données sont modifiées, cela peut perturber les signaux électriques qui représentent les bits.
5.1.3.1 Adresses MAC et format hexadécimal
L'utilisation de l'adresse MAC est l'un des aspects les plus importants de la technologie de réseau local Ethernet. Les adresses MAC utilisent la numération hexadécimale.
Le mot hexadécimal est un adjectif parfois utilisé en tant que nom. Lorsqu'il est utilisé comme nom, il fait référence au système de numération hexadécimale. Ce type de numération permet de représenter facilement des valeurs binaires. Le système de numération décimale est en base dix, le système binaire en base deux et le système hexadécimal est en base seize.
Le système de numération en base seize utilise les chiffres 0 à 9 et les lettres A à F. La Figure 1 indique les équivalents décimaux et hexadécimaux des valeurs binaires de 0000 à 1111. Il est plus facile pour nous de représenter une valeur à l'aide d'un seul chiffre hexadécimal que de quatre bits binaires.
Sachant que 8 bits (un octet) est un regroupement binaire courant, la plage binaire de 00000000 à 11111111 correspond, dans le format hexadécimal, à la plage de 00 à FF. Les zéros de gauche sont toujours affichés pour compléter la représentation de 8 bits. Par exemple, la valeur binaire 0000 1010 correspond à 0A au format hexadécimal.
Remarque : il est important de distinguer les valeurs hexadécimales des valeurs décimales en ce qui concerne les caractères 0 à 9, comme l'indique la figure 1.
Représentation de valeurs hexadécimales
Le système hexadécimal est généralement représenté à l'écrit par la valeur concernée précédée par 0x (par exemple, 0x73) ou suivie de l'indice 16. Moins souvent, une valeur peut être suivie d'un H, par exemple 73H. Toutefois, dans la mesure où le texte sous forme d'exposant n'est pas reconnu dans les environnements de ligne de commande ou de programmation, la représentation technique hexadécimale est précédée d'un 0x. Par conséquent, les exemples ci-dessus doivent correspondre respectivement à 0x0A et 0x73.
Le format hexadécimal permet de représenter les adresses MAC Ethernet et les adresses IPv6.
Conversions hexadécimales
Les conversions numériques entre des valeurs décimales et hexadécimales sont très simples, bien que la division ou la multiplication par 16 ne soit pas toujours très commode. Lorsque de telles conversions sont nécessaires, il est habituellement plus simple de convertir la valeur décimale ou hexadécimale en valeur binaire, puis de convertir cette dernière en valeur décimale ou hexadécimale, selon le cas.
Avec un peu de pratique, il est possible de reconnaître les configurations binaires qui correspondent aux valeurs décimales et hexadécimales. La figure 2 illustre ces configurations pour des valeurs de 8 bits données.

5.1.3.2 Représentations des adresses MAC
Sur un hôte Windows, la commande ipconfig /all permet d'identifier l'adresse MAC d'un adaptateur Ethernet. Sur la Figure 1, notez que l'écran indique que l'adresse physique (MAC) de l'ordinateur est 00-18-DE-C7-F3-FB. Si vous avez accès à la ligne de commande, vous pouvez déterminer celle de votre propre ordinateur.
Selon le périphérique et le système d'exploitation, différentes représentations des adresses MAC s'afficheront, comme le montre la Figure 2. Les routeurs et les commutateurs Cisco utilisent la forme XXXX.XXXX.XXXX où X est un caractère hexadécimal.



5.1.3.3 Adresse MAC de monodiffusion
Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast), la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.
L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est envoyée à partir d'un seul périphérique émetteur, à un seul périphérique destinataire.
Dans l'exemple de la figure, un hôte avec l'adresse IP 192.168.1.5 (source) demande une page Web au serveur dont l'adresse IP est 192.168.1.200. Pour qu'un paquet de monodiffusion soit envoyé et reçu, une adresse IP de destination doit figurer dans l'en-tête du paquet IP. Une adresse MAC de destination correspondante doit également être présente dans l'en-tête de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données à un hôte de destination spécifique.

5.1.3.4 Adresse MAC de diffusion
Un paquet de diffusion contient une adresse IP de destination qui ne comporte que des uns (1) dans la partie hôte. Cette numérotation implique que tous les hôtes sur le réseau local (domaine de diffusion) recevront le paquet et le traiteront. De nombreux protocoles réseau, notamment DHCP et ARP utilisent des diffusions. La façon dont le protocole ARP utilise les diffusions pour mapper les adresses de la couche 2 et de la couche 3 est décrite plus loin dans ce chapitre.
Comme le montre la figure, l'adresse IP de diffusion d'un réseau requiert une adresse MAC de diffusion correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l'adresse MAC de diffusion comporte 48 uns (1), représentés au format hexadécimal FF-FF-FF-FF-FF-FF.

5.1.3.5 Adresse MAC de multidiffusion
Les adresses de multidiffusion permettent à un périphérique source d'envoyer un paquet à un groupe de périphériques. Les périphériques qui font partie d'un groupe de multidiffusion se voient affecter une adresse IP de groupe de multidiffusion. La plage d'adresses de multidiffusion IPv4 s'étend de 224.0.0.0 à 239.255.255.255. Dans la mesure où les adresses de multidiffusion représentent un groupe d'adresses (parfois appelé groupe d'hôtes), elles ne peuvent s'utiliser que comme destination d'un paquet. La source doit toujours avoir une adresse monodiffusion.
Les adresses de multidiffusion sont notamment utilisées dans les jeux en ligne, où plusieurs joueurs sont connectés à distance au même jeu. L'enseignement à distance par visioconférence fait également appel aux adresses de multidiffusion. Plusieurs étudiants sont ainsi connectés au même cours.
Comme avec les adresses de monodiffusion et de diffusion, l'adresse IP multidiffusion nécessite une adresse MAC de multidiffusion correspondante pour remettre les trames sur un réseau local. L'adresse MAC de multidiffusion (utilisée conjointement avec le protocole IP) est une valeur spécifique qui commence par 01-00-5E au format hexadécimal. L'autre partie de l'adresse MAC de multidiffusion provient de la conversion des 23 bits inférieurs de l'adresse IP du groupe de multidiffusion en 6 caractères hexadécimaux.
L'adresse de multidiffusion en hexadécimal 01-00-5E-00-00-C8 représentée dans l'animation en est un exemple.

5.1.4.1 Adresses MAC et IP
Chaque périphérique hôte possède deux adresses principales :

  • L'adresse physique (adresse MAC)


  • L'adresse logique (adresse IP)

L'adresse MAC et l'adresse IP fonctionnent ensemble pour identifier un périphérique sur le réseau. L'utilisation de l'adresse MAC et de l'adresse IP pour localiser un ordinateur revient à utiliser le nom et l'adresse d'une personne pour lui envoyer une lettre.
En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut changer.
Comme le nom d'une personne, l'adresse MAC d'un hôte ne change pas ; elle est physiquement attribuée à la carte réseau de l'hôte et est appelée adresse physique. L'adresse physique reste la même, quel que soit l'emplacement de l'hôte.
L'adresse IP est similaire à l'adresse d'une personne. Cette adresse correspond à l'emplacement réel de l'hôte. Elle permet à une trame de déterminer sa destination. L'adresse IP, ou adresse réseau, est appelée adresse logique, car elle est attribuée de manière logique par un administrateur réseau en fonction du réseau local auquel l'hôte est connecté. La figure montre que la localisation d'une personne en fonction de son adresse « logique » suit une hiérarchie. Cliquez sur chaque groupe pour voir le filtrage de l'adresse.
L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour que l'ordinateur communique sur un réseau hiérarchique, tout comme le nom et l'adresse d'une personne le sont pour envoyer une lettre.

5.1.4.1 Adresses MAC et IP
Chaque périphérique hôte possède deux adresses principales :

  • L'adresse physique (adresse MAC)


  • L'adresse logique (adresse IP)

L'adresse MAC et l'adresse IP fonctionnent ensemble pour identifier un périphérique sur le réseau. L'utilisation de l'adresse MAC et de l'adresse IP pour localiser un ordinateur revient à utiliser le nom et l'adresse d'une personne pour lui envoyer une lettre.
En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut changer.
Comme le nom d'une personne, l'adresse MAC d'un hôte ne change pas ; elle est physiquement attribuée à la carte réseau de l'hôte et est appelée adresse physique. L'adresse physique reste la même, quel que soit l'emplacement de l'hôte.
L'adresse IP est similaire à l'adresse d'une personne. Cette adresse correspond à l'emplacement réel de l'hôte. Elle permet à une trame de déterminer sa destination. L'adresse IP, ou adresse réseau, est appelée adresse logique, car elle est attribuée de manière logique par un administrateur réseau en fonction du réseau local auquel l'hôte est connecté. La figure montre que la localisation d'une personne en fonction de son adresse « logique » suit une hiérarchie. Cliquez sur chaque groupe pour voir le filtrage de l'adresse.
L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour que l'ordinateur communique sur un réseau hiérarchique, tout comme le nom et l'adresse d'une personne le sont pour envoyer une lettre.



5.1.4.2 Connectivité de bout en bout, MAC et IP
Un périphérique source envoie un paquet en fonction d'une adresse IP. Les périphériques source se servent souvent du système de noms de domaine (DNS) pour déterminer l'adresse IP du périphérique de destination. Celui-ci associe l'adresse IP à un nom de domaine. Par exemple, www.cisco.com correspond à 209.165.200.225. Cette adresse IP permet d'envoyer le paquet vers l'emplacement réseau du périphérique de destination. C'est cette adresse IP que les routeurs utilisent pour déterminer le meilleur chemin vers la destination. Donc, pour résumer, l'adressage IP détermine le comportement de bout en bout d'un paquet IP.
Cependant, le long de chaque liaison d'un chemin, le paquet IP est encapsulé dans une trame propre à la technologie de liaison de données associée à cette liaison, par exemple Ethernet. Les périphériques finaux d'un réseau Ethernet ne se basent pas sur les adresses IP, mais sur les adresses MAC pour accepter et traiter les trames.
Sur les réseaux Ethernet, les adresses MAC servent à identifier, à un niveau inférieur, les hôtes source et de destination. Lorsqu'un hôte d'un réseau Ethernet communique, il envoie des trames contenant sa propre adresse MAC comme source, et l'adresse MAC du destinataire comme destination. Tous les hôtes qui reçoivent la trame lisent l'adresse MAC de destination. Si et seulement si celle-ci correspond à l'adresse MAC configurée sur la carte réseau de l'hôte, celui-ci traite le message.
La Figure 1 montre comment un paquet de données contenant des informations d'adresse IP est encapsulé selon le tramage de couche liaison de données intégrant les adresses MAC.
La Figure 2 montre comment les trames sont encapsulées en fonction de la technologie de la liaison.
Comment les adresses IP des paquets IP d'un flux de données sont-elles associées aux adresses MAC de chaque liaison le long du chemin vers la destination ? Cette opération est effectuée selon un processus appelé protocole ARP.

5.2.1.1 Présentation du protocole ARP
Souvenez-vous que chaque nœud sur un réseau IP possède une adresse MAC et une adresse IP. Pour envoyer des données, le nœud doit utiliser ces deux adresses. Le nœud doit utiliser ses propres adresses MAC et IP dans les champs sources et doit fournir une adresse MAC et une adresse IP de destination. Bien que l'adresse IP de la destination soit fournie par une couche OSI supérieure, le nœud émetteur doit trouver un moyen d'obtenir l'adresse MAC de destination de la liaison Ethernet. Quel est l'objectif d'ARP ?
Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message monodiffusion Ethernet, appelés requêtes ARP et réponses ARP.
Le protocole ARP assure deux fonctions de base :

  • La résolution des adresses IPv4 en adresses MAC


  • La tenue d'une table des mappages
5.2.1.2 Fonctions ARP
Résolution des adresses IPv4 en adresses MAC
À chaque trame placée sur un support LAN doit correspondre une adresse MAC de destination. Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans une trame, le nœud consulte une table stockée dans sa mémoire pour connaître l'adresse de couche liaison de données qui est mappée à l'adresse IPv4 de destination. Cette table est appelée table ARP ou cache ARP. La table ARP est stockée dans la mémoire vive (RAM) du périphérique.
Chaque entrée, ou ligne, de la table ARP relie une adresse IP à une adresse MAC. La relation entre les deux valeurs s'appelle un mappage. Autrement dit, si vous choisissez une adresse IP dans la table, vous trouverez l'adresse MAC correspondante. La table ARP stocke temporairement (dans la mémoire cache) le mappage des périphériques du réseau local.
Pour lancer la procédure, un nœud émetteur tente de trouver l'adresse MAC associée à une adresse IPv4 de destination. Si ce mappage se trouve dans la table, le nœud utilise l'adresse MAC comme destination MAC dans la trame qui encapsule le paquet IPv4. La trame est ensuite codée sur le support réseau.
Mise à jour de la table ARP
La table ARP est mise à jour de manière dynamique. Un périphérique dispose de deux méthodes pour obtenir des adresses MAC. La première consiste à surveiller le trafic sur le segment du réseau local. Quand un noeud reçoit des trames en provenance du support, il enregistre les adresses IP source et MAC dans la table ARP sous forme de mappage. Au fur et à mesure que les trames sont transmises sur le réseau, le périphérique remplit la table ARP de paires d'adresses.
L'envoi d'une requête ARP permet également d'obtenir une paire d'adresses, comme illustré sur la figure. Une requête ARP est une diffusion de couche 2 à tous les périphériques du réseau local Ethernet. La requête ARP contient l'adresse IP de l'hôte de destination et l'adresse MAC de diffusion, FFFF.FFFF.FFFF. Comme il s'agit d'une diffusion, tous les nœuds sur le réseau local Ethernet le reçoivent et regardent le contenu. Le nœud dont l'adresse IP correspond à l'adresse IP de la requête ARP répond. La réponse est une trame de monodiffusion contenant l'adresse MAC qui correspond à l'adresse IP de la requête. Cette réponse permet de créer une nouvelle entrée dans la table ARP du nœud émetteur.
Les entrées de la table MAC sont horodatées de la même façon que les entrées de la table MAC sur les commutateurs. Si le périphérique ne reçoit pas de trame d'un périphérique précis avant expiration de l'horodatage, l'entrée correspondant à ce périphérique précis est supprimée de la table ARP.
Des entrées statiques de mappage peuvent également être ajoutées dans une table ARP, mais ceci ne se produit que rarement. Les entrées statiques de la table ARP n'expirent pas avec le temps et elles doivent être supprimées manuellement.

5.2.1.3 Fonctionnement d'ARP
Création de la trame
Que fait un noeud lorsqu'il doit créer une trame et que le cache ARP ne contient pas la correspondance entre une adresse IP et l'adresse MAC de destination ? Il génère une requête ARP !
Quand le protocole ARP reçoit une requête de mappage entre une adresse IPv4 et une adresse MAC, il recherche le mappage stocké en mémoire cache dans sa table ARP. S'il ne trouve pas d'entrée, l'encapsulation du paquet IPv4 échoue, et les processus de la couche 2 informent le protocole ARP qu'un mappage est nécessaire. Les processus ARP envoient alors un paquet de requête ARP pour trouver l'adresse MAC du périphérique de destination sur le réseau local. Si le périphérique qui reçoit la requête possède l'adresse IP de destination, il répond à l'aide d'une réponse ARP. Une entrée est créée dans la table ARP. Les paquets à destination de cette adresse IPv4 peuvent à présent être encapsulés dans des trames.
Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné car il est impossible de créer une trame. L'échec de l'encapsulation est signalé aux couches supérieures du périphérique. Dans le cas d'un périphérique intermédiaire, comme un routeur, les couches supérieures peuvent choisir de répondre à l'hôte source en générant une erreur dans un paquet ICMPv4.
Reportez-vous aux Figures 1 à 5 pour visualiser le processus utilisé pour obtenir l'adresse MAC du nœud sur le réseau local physique.

5.2.1.4 Rôle d'ARP dans les communications à distance
Toutes les trames doivent être remises à un noeud sur un segment du réseau local. Si l'hôte IPv4 de destination se trouve sur le réseau local, la trame utilise l'adresse MAC de ce périphérique comme adresse MAC de destination.
Si l'hôte IPv4 de destination ne se trouve pas sur le réseau local, le noeud source doit livrer la trame à l'interface du routeur qui sert de passerelle ou de tronçon suivant pour atteindre cette destination. Le noeud source utilise l'adresse MAC de la passerelle comme adresse de destination, pour les trames contenant un paquet IPv4 adressé à des hôtes situés sur d'autres réseaux.
L'adresse de passerelle de l'interface du routeur est stockée dans la configuration IPv4 des hôtes. Lorsqu'un hôte crée un paquet pour une destination, il compare l'adresse IP de destination à sa propre adresse IP pour déterminer si celles-ci se situent sur le même réseau de couche 3. Si l'hôte destinataire ne se situe pas sur le même réseau, l'hôte source fait appel au processus ARP pour déterminer l'adresse MAC de l'interface du routeur qui sert de passerelle.
Si l'entrée de la passerelle n'est pas dans la table, le processus ARP normal envoie une requête ARP pour retrouver l'adresse MAC associée à l'adresse IP de l'interface du routeur.
Reportez-vous aux Figures 1 à 5 pour visualiser le processus utilisé pour obtenir l'adresse MAC de la passerelle.

5.2.1.5 Suppression des entrées d'une table ARP
Pour chaque périphérique, un compteur de cache ARP supprime les entrées ARP qui n'ont pas été utilisées pendant un certain temps. Cette période varie en fonction des périphériques et des systèmes d'exploitation. Par exemple, certains systèmes d'exploitation Windows stockent les entrées de cache ARP pendant 2 minutes. Si l'entrée est de nouveau utilisée pendant ce temps, le compteur ARP de cette entrée est prolongé de 10 minutes.
Des commandes permettent aussi de supprimer manuellement les entrées de la table ARP totalement ou partiellement. Lorsqu'une entrée est supprimée, le processus d'envoi d'une requête ARP et de réception d'une réponse ARP doit être répété pour entrer le mappage dans la table ARP.
Chaque périphérique possède une commande propre au système d'exploitation permettant de supprimer le contenu du cache ARP. Ces commandes n'impliquent aucunement l'exécution du protocole ARP. Ils suppriment simplement les entrées de la table ARP. Le service ARP est intégré au protocole IPv4 et mis en oeuvre par le périphérique. Cette opération est transparente pour les utilisateurs et les applications des couches supérieures.
Comme l'illustre la figure, il est parfois nécessaire de supprimer une entrée de la table ARP.

5.2.1.6 Tables ARP sur les périphériques réseau
Sur un routeur Cisco, la commande show ip arp permet d'afficher la table ARP, comme illustré à la Figure 1.
Sur les ordinateurs exécutant Windows 7, c'est la commande arp –a qui affiche la table ARP, comme illustré à la Figure 2.

5.2.2.1 Problèmes potentiels engendrés par ARP
La figure présente deux problèmes potentiels liés au protocole ARP.
Surcharge des supports
Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par chaque périphérique du réseau local. Sur un réseau d'entreprise classique, ces diffusions auraient probablement une incidence minime sur les performances du réseau. Toutefois, si un grand nombre de périphériques sont mis sous tension et accèdent aux services du réseau au même moment, les performances du réseau peuvent s'en trouver momentanément réduites. Par exemple, si tous les participants d'une salle de travaux pratiques se connectent sur les ordinateurs et tentent d'accéder à Internet en même temps, cela peut engendrer des délais d'attente. En revanche, si les périphériques envoient les messages de diffusion ARP initiaux et disposent des adresses MAC nécessaires, l'impact sur le réseau sera minime.
Sécurité
Dans certains cas, l'utilisation du protocole ARP peut porter atteinte à la sécurité du réseau L'usurpation ARP, ou empoisonnement ARP, est une technique de piratage qui consiste à injecter un faux mappage d'adresse MAC dans un réseau en émettant de fausses réponses ARP. Si un pirate informatique usurpe l'adresse MAC d'un périphérique, les trames risquent d'être envoyées à la mauvaise destination.
La configuration manuelle d'associations ARP statiques est un moyen d'éviter l'usurpation ARP. Les adresses MAC autorisées peuvent être configurées sur certains périphériques du réseau pour limiter l'accès réseau aux seuls périphériques listés.


5.2.2.2 Limitation des problèmes engendrés par ARP
Les commutateurs récents permettent de limiter les problèmes de sécurité et de diffusion liés au protocole ARP. Les commutateurs Cisco prennent en charge plusieurs technologies de sécurité spécialement conçues pour réduire les problèmes Ethernet liés aux diffusions en général et à ARP en particulier.
Les commutateurs assurent la segmentation d'un réseau local et le divisent ainsi en domaines de collision distincts. Chaque port d'un commutateur représente un domaine de collision à part et fournit la bande passante totale du support jusqu'aux nœuds connectés sur ce port. Les commutateurs n'empêchent pas, par défaut, la propagation des diffusions aux périphériques connectés, mais ils isolent les communications Ethernet de monodiffusion de sorte qu'elles soient uniquement « entendues » par les périphériques source et de destination. Par conséquent, s'il existe de nombreuses requêtes ARP, chaque réponse ARP se fera uniquement entre deux périphériques.
Concernant les attaques de diffusion de différents types, auxquelles les réseaux Ethernet sont soumis, les ingénieurs réseau mettent en œuvre des technologies Cisco de sécurité des commutateurs, notamment des listes d'accès et des dispositifs de sécurité des ports spécialisés.

5.3.1.1 Principes fondamentaux des ports de commutateur
Souvenez-vous que la topologie logique d'un réseau Ethernet est un bus à accès multiple dont les périphériques partagent tous l'accès au même support. Cette topologie logique détermine la manière dont les hôtes du réseau examinent et traitent les trames envoyées et reçues sur le réseau. Toutefois, la plupart des réseaux Ethernet actuels utilisent une topologie physique en étoile ou en étoile étendue. Cela signifie que sur la plupart des réseaux Ethernet, les périphériques finaux sont généralement connectés point-à-point à un commutateur de réseau local de couche 2.
Un commutateur de réseau local de couche 2 permet d'effectuer une commutation et un filtrage en se basant uniquement sur l'adresse MAC de la couche liaison de données (couche 2) du modèle OSI. Les commutateurs sont entièrement transparents pour les protocoles réseau et les applications utilisateur. Un commutateur de couche 2 génère une table d'adresses MAC qu'il utilise pour des décisions de transmission. Les commutateurs de couche 2 dépendent des routeurs pour transmettre les données entre les sous-réseaux IP indépendants.

5.3.1.2 Table d'adresses MAC du commutateur
Les commutateurs utilisent des adresses MAC pour orienter les communications réseau via leur matrice de commutation vers le port approprié et en direction du noeud de destination. La matrice de commutation désigne les circuits intégrés et les éléments de programmation associés qui permettent de contrôler les chemins de données par le biais du commutateur. Pour qu'un commutateur puisse connaître les ports à utiliser en vue de la transmission d'une trame de monodiffusion, il doit avant tout savoir quels noeuds existent sur chacun de ses ports.
Un commutateur détermine le mode de gestion des trames de données entrantes à l'aide d'une table d'adresses MAC. Il crée sa table d'adresses MAC en enregistrant celles des noeuds connectés à chacun de ses ports. Dès que l'adresse MAC d'un noeud spécifique d'un port particulier est enregistrée dans la table d'adresses, le commutateur peut alors envoyer le trafic destiné au noeud vers le port mappé à ce dernier pour les transmissions suivantes.
Lorsqu'un commutateur reçoit une trame de données entrantes et que l'adresse MAC de destination ne se trouve pas dans la table, il transmet la trame à l'ensemble des ports, à l'exception de celui sur lequel elle a été reçue. Dès que le noeud de destination répond, le commutateur enregistre l'adresse MAC de ce dernier dans la table d'adresses à partir du champ d'adresse source de la trame. Dans le cadre de réseaux dotés de plusieurs commutateurs interconnectés, les tables d'adresses MAC enregistrent plusieurs adresses MAC pour les ports chargés de relier les commutateurs qui permettent de voir au-delà du noeud. En règle générale, les ports de commutateur utilisés pour connecter entre eux deux commutateurs disposent de plusieurs adresses MAC enregistrées dans la table d'adresses MAC.
Pour mieux comprendre le processus, observez les étapes détaillées dans les Figures 1 à 6.
Ce processus se présente comme suit :
Étape 1. Le commutateur reçoit une trame de diffusion de PC1 sur le port 1.
Étape 2. Le commutateur ajoute l'adresse MAC source et le port de commutateur ayant reçu la trame dans la table d'adresses.
Étape 3. L'adresse de destination étant une diffusion, le commutateur envoie la trame sur tous les ports, sauf celui sur lequel il l'a reçue.
Étape 4. Le périphérique de destination réagit à la diffusion en envoyant une trame de monodiffusion à PC1.
Étape 5. Le commutateur enregistre, dans la table d'adresses, l'adresse MAC source de PC2 et le numéro du port du commutateur ayant reçu la trame. L'adresse de destination de la trame et le port qui lui est associé se trouvent dans la table d'adresses MAC.
Étape 6. Le commutateur peut alors transmettre les trames entre les périphériques source et de destination sans les diffuser partout, puisqu'il dispose des entrées qui identifient les ports associés dans la table d'adresses .
Remarque : la table d'adresses MAC est parfois appelée une table de mémoire associative (CAM). Même si le terme de table CAM est également utilisé, nous parlerons de la table d'adresses MAC dans le cadre de ce cours.

5.3.1.3 Paramètres bidirectionnels
Commutateurs LAN Commutation
Bien qu'ils soient transparents pour les protocoles réseau et les applications utilisateur, les commutateurs peuvent fonctionner dans différents modes qui peuvent avoir des effets positifs et négatifs lors du transfert des trames Ethernet sur un réseau. L'un des paramètres de base d'un commutateur est le paramètre bidirectionnel de chaque port connecté à chaque périphérique hôte. Les ports des commutateurs doivent être configurés de sorte à correspondre aux paramètres bidirectionnels du type de support. Deux types de paramètres bidirectionnels sont employés pour les communications sur les réseaux Ethernet : le mode bidirectionnel non simultané et le mode bidirectionnel simultané.
Mode bidirectionnel non simultané
La communication bidirectionnelle non simultanée repose sur un flux de données unidirectionnel où l'envoi et la réception des données n'ont pas lieu simultanément. Ceci s'apparente à la manière dont les talkies-walkies ou les radios bidirectionnelles fonctionnent puisqu'une seule personne est autorisée à parler à la fois. Si une personne prend la parole au même moment qu'une autre, il y a collision. C'est pourquoi la communication bidirectionnelle non simultanée met en oeuvre la technologie CSMA/CD afin de mieux réduire les risques de collision et les détecter dès qu'ils surviennent. Le temps d'attente qu'exigent en permanence les communications bidirectionnelles non simultanées pose des problèmes de performance puisque les données ne peuvent circuler que dans un sens à la fois. Les connexions bidirectionnelles non simultanées se rencontrent généralement dans des équipements anciens, tels que des concentrateurs. Les noeuds reliés aux concentrateurs qui partagent leur connexion avec le port d'un commutateur doivent fonctionner en mode bidirectionnel non simultané, car les ordinateurs finaux doivent être capables de détecter des collisions. Les noeuds doivent opérer en mode bidirectionnel non simultané si la carte réseau ne peut être configurée pour des opérations bidirectionnelles simultanées. Dans ce cas, le port du commutateur fonctionne également par défaut en mode bidirectionnel non simultané. Du fait de ces restrictions, la communication bidirectionnelle simultanée a remplacé la communication bidirectionnelle non simultanée dans la plupart des équipements.
Mode bidirectionnel simultané
Dans le cadre de la communication bidirectionnelle simultanée, le flux de données est bidirectionnel, de sorte que les données peuvent être envoyées et reçues de manière simultanée. La prise en charge bidirectionnelle améliore les performances en réduisant le temps d'attente entre les transmissions. La majorité des cartes réseau Ethernet, Fast Ethernet et Gigabit Ethernet vendues à l'heure actuelle offrent des fonctions bidirectionnelles simultanées. En mode bidirectionnel simultané, le circuit de détection de collision est désactivé. Les trames transmises par les deux noeuds finaux connectés ne peuvent entrer en collision puisque ces derniers utilisent deux circuits distincts sur le câble réseau. Chaque connexion bidirectionnelle simultanée utilise un seul port. Les connexions bidirectionnelles simultanées nécessitent un commutateur qui prend en charge une connexion bidirectionnelle simultanée ou directe entre les deux noeuds qui eux-mêmes prennent individuellement en charge le mode bidirectionnel simultané. Les noeuds reliés directement à un port de commutateur dédié par l'entremise de cartes réseau prenant en charge le mode bidirectionnel simultané doivent être connectés à des ports de commutateur configurés pour fonctionner en mode bidirectionnel simultané.
La figure illustre les deux paramètres bidirectionnels disponibles dans les équipements réseau modernes.
Un commutateur Cisco Catalyst prend en charge trois paramètres bidirectionnels :

  • L'option full configure le mode bidirectionnel simultané.


  • L'option half configure le mode bidirectionnel non simultané.


  • L'option auto configure la négociation automatique du mode bidirectionnel simultané. Avec l'auto-négociation activée, les deux ports communiquent entre eux pour convenir du meilleur mode opératoire.

Pour les ports Fast Ethernet et 10/100/1000, la valeur par défaut est auto. Pour les ports 100BASE-FX, l'option par défaut est full. Les ports 10/100/1000 fonctionnent soit en mode bidirectionnel non simultané, soit en mode bidirectionnel simultané lorsqu'ils sont définis à 10 ou 100 Mbit/s. Par contre, à 1000 Mbit/s, ils fonctionnent en mode bidirectionnel simultané.

5.3.1.4 Auto-MDIX
Outre le paramètre bidirectionnel approprié, il est également nécessaire que le type de câble adéquat soit défini pour chaque port. Les connexions entre des périphériques spécifiques, notamment entre deux commutateurs, un commutateur et un routeur, un commutateur et un hôte, et un routeur et un périphérique d'hôte nécessitaient au départ l'utilisation de types de câble spécifiques (croisés ou droits). Désormais, la plupart des commutateurs prennent en charge la commande de configuration d'interface mdix auto dans l'interface de ligne de commande, qui active la fonction auto-MDIX.
Lorsque vous activez cette fonction, le commutateur détecte le type de câble requis pour les connexions Ethernet cuivre, puis configure les interfaces en conséquence. Vous devez donc opter pour un câble croisé ou un câble droit pour les connexions sur un port 10/100/1000 cuivre sur le commutateur, quel que soit le type de périphérique à l'autre extrémité de la connexion.
Par défaut, la fonction auto-MDIX est activée sur des commutateurs dotés de la version 12.2(18)SE (ou ultérieure) du logiciel Cisco IOS. Pour les versions comprises entre 12.1(14)EA1 et 12.2(18)SE de ce même logiciel, la fonction auto-MDIX est désactivée par défaut.

5.3.1.5 Méthodes de transmission de trames sur les commutateurs Cisco
de ce même processus, le commutateur procède à un contrôle d'erreur à l'aide du contrôle par redondance cyclique (CRC) du code de fin de la trame Ethernet.
Le contrôle par redondance cyclique (CRC) a recours à une formule mathématique fondée sur le nombre de bits (de uns) dans la trame afin de déterminer si la trame reçue possède une erreur. Une fois l'intégrité de la trame confirmée, celle-ci est transférée via le port approprié vers la destination. En cas d'erreur détectée au sein de la trame, le commutateur ignore la trame. L'abandon des trames avec erreurs réduit le volume de bande passante consommé par les données altérées. La commutation Store and Forward est nécessaire pour l'analyse de la qualité de service (QS) sur des réseaux convergés où la classification des trames pour la priorité du trafic est indispensable. Par exemple, les flux de données de voix sur IP doivent être prioritaires sur le trafic Web.
Sur la Figure 2, lancez l'animation pour afficher une démonstration du processus de stockage et retransmission. Cette méthode est actuellement la seule employée sur les modèles actuels de commutateurs Cisco Catalyst.


5.3.1.6 Commutation cut-through
Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu'il les reçoit, même si la transmission n'est pas terminée. Le commutateur met une quantité juste suffisante de la trame en tampon afin de lire l'adresse MAC de destination et déterminer ainsi le port auquel les données sont à transmettre. L'adresse MAC de destination est située dans les six premiers octets de la trame à la suite du préambule. Le commutateur recherche l'adresse MAC de destination dans sa table de commutation, détermine le port d'interface de sortie et transmet la trame vers sa destination via le port de commutateur désigné. Le commutateur ne procède à aucun contrôle d'erreur dans la trame. La commutation cut-through est bien plus rapide que la commutation Store and Forward, puisque le commutateur n'a ni à attendre que la trame soit entièrement mise en mémoire tampon, ni besoin de réaliser un contrôle d'erreur. En revanche, du fait de l'absence d'un contrôle d'erreur, elle transmet les trames endommagées sur le réseau. Les trames qui ont été altérées consomment de la bande passante au cours de leur transmission. La carte de réseau de destination ignore ces trames au bout du compte.
Lancez l'animation pour afficher une démonstration du processus de commutation Cut-through.
Il existe deux variantes de la commutation cut-through :

  • Commutation Fast-Forward : ce mode de commutation offre le niveau de latence le plus faible. La commutation Fast-Forward transmet un paquet immédiatement après la lecture de l'adresse de destination. Du fait que le mode de commutation Fast-Forward entame la transmission avant la réception du paquet tout entier, il peut arriver que des paquets relayés comportent des erreurs. Cette situation est occasionnelle et la carte réseau de destination ignore le paquet défectueux lors de sa réception. En mode Fast-Forward, la latence est mesurée à partir du premier bit reçu jusqu'au premier bit transmis. La commutation Fast-Forward est la méthode de commutation cut-through classique.


  • Commutation Fragment-Free : dans ce mode de commutation, le commutateur stocke les 64 premiers octets de la trame avant la transmission. La commutation Fragment-Free peut être considérée comme un compromis entre la commutation Stockage et retransmission et la commutation Fast-Forward. La raison pour laquelle la commutation Fragment-Free stocke uniquement les 64 premiers octets de la trame est que la plupart des erreurs et des collisions sur le réseau surviennent pendant ces 64 premiers octets. La commutation Fragment-Free tente d'améliorer la commutation Cut-through en procédant à un contrôle d'erreur partiel sur les 64 premiers octets de la trame afin de s'assurer qu'aucune collision ne s'est produite lors de la transmission de la trame. La commutation Fragment-Free offre un compromis entre la latence élevée et la forte intégrité de la commutation Stockage et retransmission d'une part, et la faible latence et l'intégrité réduite de la commutation Cut-through d'autre part.

La figure présente un exemple de commutation Cut-through.
Certains commutateurs sont configurés pour une commutation cut-through par port. Une fois le seuil d'erreurs défini par l'utilisateur atteint, ils passent automatiquement en mode Store and Forward. Lorsque le nombre d'erreurs est inférieur au seuil défini, le port revient automatiquement en mode de commutation
cut-through.


5.3.1.8 Mise en mémoire tampon sur les commutateurs

Comme expliqué ci-dessus, le commutateur analyse une partie ou l'intégralité de chaque paquet avant de le transmettre à l'hôte de destination. Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker des trames avant de les transmettre. La mise en mémoire tampon peut également être une solution lorsque le port de destination est saturé suite à un encombrement et que le commutateur stocke la trame jusqu'à ce qu'il puisse la transmettre.
Comme l'illustre la figure, il existe deux méthodes de mise en mémoire tampon : la mise en mémoire tampon axée sur les ports et la mise en mémoire tampon partagée.
Mise en mémoire tampon axée sur les ports
Dans le cas de la mise en mémoire tampon axée sur les ports, les trames sont stockées dans des files d'attente liées à des ports entrants et sortants spécifiques. Une trame est transmise au port sortant uniquement si toutes les trames qui la précèdent dans la file d'attente ont été correctement transmises. Une seule trame peut retarder la transmission de toutes les trames en mémoire si un port de destination est saturé. Ce retard se produit, même si les autres trames peuvent être transmises à des ports de destination libres.
Mise en mémoire tampon partagée
La mise en mémoire tampon partagée stocke toutes les trames dans une mémoire tampon commune à tous les ports du commutateur. La capacité de mémoire tampon nécessaire à un port est allouée dynamiquement. Les trames de la mémoire tampon sont liées de manière dynamique au port de destination, ce qui permet de recevoir le paquet sur un port et de le transmettre sur un autre, sans avoir à le déplacer vers une autre file d'attente.
Le commutateur tient à jour une carte de liaisons entre une trame et un port, indiquant l'emplacement vers lequel un paquet doit être acheminé. Cette carte est effacée dès que la trame a été transmise correctement. Le nombre de trames stockées dans la mémoire tampon est limité par la taille totale de cette dernière, mais ne se limite pas à un seul tampon du port, ce qui permet de transmettre de plus grandes trames en en supprimant un minimum. Cela est particulièrement important pour la commutation asymétrique. La commutation asymétrique permet l'utilisation de différents débits de données sur différents ports. Il est ainsi possible d'attribuer davantage de bande passante à certains ports, tels qu'un port connecté à un serveur.

5.3.2.1 Configuration fixe et configuration modulaire
Lors de la sélection d'un commutateur, il est important de comprendre les caractéristiques essentielles des options de commutation disponibles. Il est notamment nécessaire de déterminer si des fonctionnalités telles que PoE (Power over Ethernet) sont nécessaires et de définir le débit de transfert préféré.
Comme l'illustre la Figure 1, la technologie PoE permet à un commutateur de fournir une alimentation à des périphériques tels que des téléphones IP et certains points d'accès sans fil, par le biais du câblage Ethernet existant. Cela augmente la flexibilité d'installation.
Le débit de transfert définit les capacités de traitement d'un commutateur en mesurant la quantité de données pouvant être traitées chaque seconde par le commutateur. Les gammes de produits de commutateur sont classées par débits de transfert. Les commutateurs de couche d'entrée fournissent des débits de transfert inférieurs à ceux des couches d'entreprise. Il existe d'autres critères tels que la capacité d'empilage du périphérique, l'épaisseur du commutateur (exprimée en unités de rack) et la densité des ports, c'est-à-dire le nombre de ports disponibles sur un seul commutateur. La densité des ports d'un appareil peut varier selon qu'il présente une configuration fixe ou modulaire.
Ces options caractérisent parfois le type de commutateur.
Commutateurs de configuration fixe
Les commutateurs de configuration fixe disposent, comme leur nom l'indique, d'une configuration fixe. Cela signifie que vous ne pouvez pas ajouter de fonctionnalités ni d'options supplémentaires au commutateur par rapport à celles d'origine. Le modèle spécifique que vous achetez détermine les fonctionnalités et les options disponibles. Si vous achetez un commutateur fixe gigabit à 24 ports, vous ne pouvez pas rajouter des ports en cas de besoin. En général, il existe différents choix de configuration qui varient selon le nombre et les types de ports inclus.
Commutateurs modulaires
Les commutateurs modulaires offrent davantage de souplesse dans leur configuration. Les commutateurs modulaires sont en principe livrés avec des châssis de différentes tailles, ce qui permet d'installer plusieurs cartes d'interface modulaires. Ces cartes d'interface contiennent les ports. La carte d'interface s'insère dans le châssis du commutateur, comme les cartes d'extension dans un ordinateur. Plus le châssis est grand, plus il peut contenir de modules. Comme la figure l'indique, vous avez le choix entre plusieurs tailles de châssis. Si vous avez acheté un commutateur modulaire avec une carte d'interface à 24 ports, vous pouvez aisément ajouter une carte d'interface à 24 ports supplémentaire, afin d'obtenir un nombre total de 48 ports.
La Figure 2 présente des exemples de commutateurs à configuration fixe, modulaire et empilable.

5.3.2.2 Modules destinés aux logements des commutateurs Cisco
Les gammes de commutateurs Cisco sont fréquemment déployées dans le monde entier en raison des options supplémentaires flexibles qu'elles offrent. Cisco IOS propose non seulement l'ensemble de fonctionnalités le plus complet par rapport à tous les autres systèmes d'exploitation réseau, mais il est également adapté aux besoins de chaque périphérique réseau Cisco, en particulier aux commutateurs.
Pour illustrer les options disponibles, qui sont bien trop nombreuses pour être répertoriées ici, nous allons nous contenter de celles des commutateurs Catalyst 3560. Les commutateurs Catalyst 3560 sont équipés de ports SFP (Small Form-Factor Pluggable) qui prennent en charge différents modules émetteurs-récepteurs SFP. Voici la liste des modules SFP pris en charge sur un ou plusieurs types de commutateurs 3560 :
Modules SFP FastEthernet

  • 100BASE-FX (fibre optique multimode (MMF)) pour 2 kilomètres (km)


  • 100BASE-LX10 (fibre optique monomode (SMF)) pour 2 km


  • 100BASE-BX10 (SMF) pour 10 km


  • 100BASE-EX (SMF) pour 40 km


  • 100BASE-ZX (SMF) pour 80 km

Modules SFP Gigabit Ethernet

  • 1000BASE-SX 50/62,5 μm (MMF) jusqu'à 550/220 m


  • 1000BASE-LX/LH (SMF/MMF) jusqu'à 10/0,550 km


  • 1000BASE-ZX (SMF) jusqu'à 70 km


  • 1000BASE-BX10-D & 1000BASE-BX10-U (SMF) jusqu'à 10 km


  • 1000BASE-T (émetteur-récepteur en fil de cuivre)

Modules SFP 10 Gigabit Ethernet

  • 10G-SR (MMF) jusqu'à 400 m


  • 10G-SR-X (MMF) jusqu'à 400 m (prise en charge d'une plage de températures étendue)


  • 10G-LRM (MMF) jusqu'à 220 m


  • FET-10G (MMF) jusqu'à 100 m (pour les liaisons montantes de matrice Nexus)


  • 10G-LR (SMF) jusqu'à 10 km


  • 10G-LR-X (SMF) jusqu'à 10 km (prise en charge d'une plage de températures étendue)


  • 10G-ER (SMF) jusqu'à 40 km


  • 10G-ZR (SMF) jusqu'à 80 km


  • Twinax (émetteur-récepteur en fil de cuivre) jusqu'à 10 m


  • Fibre optique active jusqu'à 10 m (pour les connexions intra/interrack)

Les modules 40 Gigabit Ethernet et 100 Gigabit Ethernet sont pris en charge sur les périphériques Cisco haut de gamme, tels que le commutateur Catalyst 6500, les routeurs CRS et ASR 9000 et les commutateurs Nexus 7000.


5.3.3.1 Commutation de couche 2 et commutation de couche 3

En plus de déterminer le format de commutateur adéquat, il peut également s'avérer nécessaire de faire un choix entre un commutateur LAN de couche 2 ou de couche 3.
Souvenez-vous qu'un commutateur LAN de couche 2 effectue la commutation et le filtrage uniquement en fonction de l'adresse MAC de la couche liaison de données OSI (couche 2) et dépend des routeurs pour transférer les données entre les sous-réseaux IP distincts (voir Figure 1).
Comme l'illustre la Figure 2, un commutateur de couche 3 tel que le commutateur Catalyst 3560 fonctionne de manière similaire à un commutateur de couche 2 (par exemple, le commutateur Catalyst 2960) mais, à défaut d'exploiter les informations d'adresses MAC de couche 2 pour décider des opérations de transmission, le commutateur de couche 3 peut également exploiter celles des adresses IP. Un commutateur de couche 3 ne cherche pas uniquement à savoir quelles adresses MAC sont associées à chacun des ports ; il peut également identifier les adresses IP associées à ses interfaces. Il peut alors orienter le trafic sur le réseau également sur la base des informations recueillies sur les adresses IP.
Les commutateurs de couche 3 peuvent également exécuter des fonctions de routage de la couche 3, ce qui réduit le besoin de routeurs dédiés sur un réseau local. Parce que les commutateurs de couche 3 disposent d'un matériel de commutation spécifique, l'acheminement des données est généralement aussi rapide que la commutation.

5.3.3.2 Cisco Express Forwarding
Les périphériques Cisco prenant en charge la commutation de couche 3 utilisent Cisco Express Forwarding (CEF). Cette méthode de transmission est assez complexe, mais heureusement, comme toutes les bonnes technologies, elle opère principalement « en coulisse ». CEF nécessite en principe peu de configuration sur un appareil Cisco.
Grosso modo, CEF met fin à l'interdépendance stricte habituelle entre les prises de décision de couche 2 et de couche 3. En réalité, les allers-retours constants entre les structures de couche 2 et de couche 3 au sein d'un périphérique réseau ralentissent la transmission des paquets IP. Ainsi, dans la mesure où les structures de données de couche 2 et de couche 3 peuvent être dissociées, la transmission est accélérée.
Les deux principaux composants de l'opération CEF sont les suivants :

  • Base d'informations de transfert (FIB)


  • Tables de contiguïté

Le principe de la FIB est très similaire à celui d'une table de routage. Un routeur utilise la table de routage pour déterminer le meilleur chemin vers une destination en fonction de la partie réseau de l'adresse IP de destination. Avec CEF, les informations qui étaient stockées dans le cache du routeur sont en fait stockées dans plusieurs structures de données pour la commutation CEF. Les structures de données optimisent la recherche, ce qui permet une transmission efficace des paquets. Un périphérique réseau utilise la table de recherche FIB pour prendre des décisions de commutation en fonction de la destination sans avoir à accéder au cache du routeur.
Cette table est mise à jour lorsque des modifications surviennent sur le réseau, et contient toutes les routes connues à chaque instant.
Les tables de contiguïté gèrent les adresses du tronçon suivant de couche 2 pour toutes les entrées de la FIB.
La séparation des informations d'accessibilité (dans la table FIB) et des informations de transmission (dans la table de contiguïté) offre un certain nombre d'avantages :

  • La table de contiguïté peut être élaborée séparément de la table FIB, ce qui permet aux deux tables de se former sans nécessiter la commutation d'aucun paquet.


  • La réécriture d'en-tête MAC utilisée pour transmettre un paquet n'est pas stockée dans les entrées de la mémoire cache. Par conséquent, les modifications d'une chaîne de réécriture d'en-tête MAC ne nécessitent pas la suppression des entrées du cache.

CEF est activé par défaut sur la plupart des périphériques Cisco qui effectuent la commutation de couche 3.

5.3.3.3 Types d'interface de couche 3
Les périphériques réseau Cisco prennent en charge différents types d'interface de couche 3. L'interface de couche 3 prend en charge la transmission des paquets IP vers une destination finale en fonction de l'adresse IP.
Les principaux types d'interface de couche 3 sont les suivants :

  • SVI (interface virtuelle du commutateur) : interface logique d'un commutateur associé à un réseau local virtuel (VLAN).


  • Port routé : port physique sur un commutateur de couche 3 configuré pour servir de port du routeur.


  • EtherChannel de couche 3 : interface logique d'un périphérique Cisco associé à un ensemble de ports routés.

Comme nous l'avons montré précédemment, une interface SVI du réseau VLAN par défaut (VLAN1) doit être activée pour que l'hôte IP soit connecté au commutateur et pour permettre la gestion à distance du commutateur. Les interfaces SVI doivent également être configurées de sorte à permettre le routage entre les réseaux VLAN. Comme indiqué, les interfaces SVI sont des interfaces logiques configurées pour des réseaux VLAN spécifiques. Pour permettre le routage entre deux ou plusieurs réseaux VLAN, chacun d'entre eux doit disposer d'une interface SVI distincte activée.
Les ports routés permettent aux commutateurs Cisco (de couche 3) de servir véritablement de routeurs. Chaque port d'un commutateur de ce type peut être configuré comme un port sur un réseau IP indépendant.
Les interfaces EtherChannel de couche 3 permettent de regrouper les liaisons Ethernet de couche 3 entre les périphériques Cisco dans le but d'agréger la bande passante, généralement sur les liaisons montantes.
Remarque : outre les interfaces SVI et EtherChannel de couche 3, il existe d'autres interfaces logiques sur les périphériques Cisco, notamment les interfaces de bouclage et les interfaces de tunnel.

5.3.3.4 Configuration d'un port routé sur un commutateur de couche 3
Un port de commutateur peut être configuré en tant que port routé de couche 3 et se comporter comme une interface de routeur classique. Les caractéristiques des ports routés sont les suivantes :

  • Ils ne sont associés à aucun réseau local virtuel spécifique.


  • Ils peuvent être configurés avec un protocole de routage de couche 3.


  • Ils constituent des interfaces de couche 3 uniquement et ne prennent pas en charge les protocoles de couche 2.

Il suffit de configurer les ports routés en faisant passer l'interface en mode de couche 3 à l'aide de la commande de configuration d'interface no switchport. Il faut ensuite attribuer une adresse IP au port. La configuration est terminée !
Les fonctions de routage sont approfondies dans le chapitre suivant.

5.4.1.1 Exercice - Sélection MAC
Sélection MAC
Remarque : cet exercice peut être effectué individuellement, en petits groupes ou en classe entière.
Regardez la vidéo accessible depuis le lien suivant :
http://www.netevents.tv/video/bob-metcalfe-the-history-of-ethernet
Les thèmes abordés ne concernent pas uniquement l'historique du développement d'Ethernet, mais également de l'évolution actuelle de la technologie Ethernet (approche futuriste).
Lorsque vous aurez regardé la vidéo et que vous aurez comparé son contenu à celui du chapitre 5, naviguez sur le Web pour rechercher des informations sur Ethernet. Adoptez une approche comparative :

  • Quelles étaient les caractéristiques d'Ethernet lors de sa création ?


  • Quelles caractéristiques sont restées identiques au cours des 25 dernières années et quelles modifications sont apportées pour le rendre plus utile/applicable aux méthodes de transmission de données actuelles ?

Choisissez trois photos de périphériques et supports physiques Ethernet anciens, actuels et futurs (concentrez-vous sur les commutateurs). Partagez ces photos avec la classe et répondez aux questions suivantes :

  • Comment ont évolué les supports physiques Ethernet et les périphériques intermédiaires ?


  • Quels sont les aspects des supports physiques Ethernet et des périphériques intermédiaires qui sont restés les mêmes ?


  • Quelle va être l'évolution d'Ethernet ?
5.4.1.2 Résumé
Ethernet est la technologie LAN la plus répandue aujourd'hui. Ethernet est une famille de technologies réseau définies par les normes IEEE 802.2 et 802.3. Les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la couche 1. Pour les protocoles de couche 2, tout comme pour chacune des normes IEEE 802, Ethernet s'appuie sur les deux sous-couches distinctes de la couche liaison de données pour fonctionner : les sous-couches LLC et MAC.
Au niveau de la couche liaison de données, la structure de trame est presque la même pour tous les débits Ethernet. La structure de trame Ethernet ajoute des en-têtes et des codes de fin à l'unité de données de protocole de la couche 3 pour encapsuler le message envoyé.
On distingue deux types de tramage Ethernet : la norme Ethernet IEEE 802.3 et la norme Ethernet DIX, maintenant appelée Ethernet II. La différence principale entre les deux normes est l'ajout d'un délimiteur de début de trame (SFD) et le remplacement du champ Type en un champ Longueur pour la norme 802.3. Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP. Conformément aux spécifications des normes IEEE 802.2/3, la trame Ethernet fournit un adressage MAC et un contrôle des erreurs.
L'adressage de la couche 2 fourni par Ethernet prend en charge les différents types de communications : monodiffusion, diffusion et multidiffusion. Ethernet utilise le protocole ARP pour déterminer les adresses MAC de destination et les mapper à des adresses de couche réseau connues.
Chaque nœud sur un réseau IP possède une adresse MAC et une adresse IP. Le nœud doit utiliser ses propres adresses MAC et IP dans les champs sources et doit fournir une adresse MAC et une adresse IP de destination. Bien que l'adresse IP de la destination soit fournie par une couche OSI supérieure, le nœud émetteur doit obtenir l'adresse MAC de destination de la liaison Ethernet. Quel est l'objectif d'ARP ?
Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message monodiffusion Ethernet, appelés requêtes ARP et réponses ARP. Le protocole ARP résout les adresses IPv4 en adresses MAC et met à jour une table des mappages.
Sur la plupart des réseaux Ethernet, les périphériques finaux sont généralement connectés point-à-point à un commutateur de réseau local de couche 2. Un commutateur de réseau local de couche 2 permet d'effectuer une commutation et un filtrage en se basant uniquement sur l'adresse MAC de la couche liaison de données (couche 2) du modèle OSI. Un commutateur de couche 2 génère une table d'adresses MAC qu'il utilise pour des décisions de transmission. Les commutateurs de couche 2 dépendent des routeurs pour transmettre les données entre les sous-réseaux IP indépendants.
Les commutateurs de couche 3 peuvent également exécuter des fonctions de routage de la couche 3, ce qui réduit le besoin de routeurs dédiés sur un réseau local. Parce que les commutateurs de couche 3 disposent d'un matériel de commutation spécifique, l'acheminement des données est généralement aussi rapide que la commutation.
_________________
Si Vous N'arrivez Pas A Trouver La Cible Ou A Rejoindre La Base, Votre Carrière Sera Très Courte

I7 3770K MSI GTX970 4Go 16Go DDR3


Back to top
Publicité






PostPosted: Tue 24 Feb - 12:19 (2015)    Post subject: Publicité

PublicitéSupprimer les publicités ?
Back to top
Display posts from previous:   
Post new topic   Reply to topic    Technicien D'assistance Informatique Forum Index -> Partie privée -> Cours AFPA All times are GMT + 1 Hour
Page 1 of 1

 
Jump to:  

Index | Xooit.com free forum | Free support forum | Free forums directory | Report a violation | Conditions générales d'utilisation
Texno x0.3 © theme by Larme D'Ange 2006
Powered by phpBB © 2001, 2005 phpBB Group