Vous êtes sur la page 1sur 24

Chapitre 5 : Technologie Ethernet

La couche physique OSI fournit le moyen de transporter les bits constituant une trame de couche liaison de données sur le support
réseau.

Ethernet est désormais la technologie de réseau local prédominante dans le monde. Il fonctionne au niveau de la couche liaison de
données et de la couche physique. Les normes du protocole Ethernet définissent de nombreux aspects de la communication
réseau dont le format et la taille des trames, la synchronisation et le codage. Lorsque des messages sont transmis entre hôtes sur
un réseau Ethernet, ces derniers formatent les messages dans la structure de la trame spécifiée par les normes.

Puisqu'Ethernet est constitué de normes au niveau de ces couches inférieures, la référence au modèle OSI peut permettre de
mieux comprendre le protocole. Le modèle OSI sépare les fonctionnalités d'adressage, de tramage et d'accès aux supports entre
la couche liaison de données et les normes de la couche physique des supports. Les normes Ethernet définissent à la fois les
protocoles de la couche 2 et les technologies de la couche 1. Bien que les spécifications Ethernet prennent en charge différents
supports, bandes passantes et autres variantes de la couche 1 et de la couche 2, le format de trame et le schéma d’adressage de
base sont les mêmes pour toutes les versions d’Ethernet.

Dans ce chapitre, nous nous intéresserons aux caractéristiques et au fonctionnement d’Ethernet en suivant son évolution depuis la
technologie de communication de données, basée sur des supports partagés et sur la restriction de l’accès aux supports jusqu’à la
technologie moderne de large bande haut débit en mode duplex intégral.

Encapsulation Ethernet

Ethernet est la technologie LAN la plus répandue aujourd'hui.

Il fonctionne au niveau de la couche liaison de données et de la couche physique. Ethernet est une famille de technologies de
réseau définies par les normes IEEE 802.2 et 802.3. Ethernet prend en charge des bandes passantes de données de :

 10 Mbit/s

 100 Mbits/s

 1 000 Mbit/s (1 Gbit/s)

 10 000 Mbit/s (10 Gbit/s)

 40 000 Mbit/s (40 Gbit/s)

 100 000 Mbit/s (100 Gbit/s)

Comme illustré à la figure 1, les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la
couche 1. Pour les protocoles de couche 2, comme pour toutes les normes IEEE 802, le fonctionnement d'Ethernet dépend de
deux sous-couches distinctes de la couche liaison de données : la sous-couche de contrôle de liaison logique (LLC) et la sous-
couche MAC.

Sous-couche LLC

La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les couches inférieures. Celle-ci a
généralement lieu entre les logiciels et les matériels réseau du périphérique. La sous-couche LLC extrait les données des
protocoles réseau, en principe un paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du paquet
jusqu’au nœud de destination. Elle est utilisée pour communiquer avec les couches supérieures de l'application et pour faire
passer le paquet aux couches inférieures en vue de son acheminement.

La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est indépendante du matériel. Dans un ordinateur, la sous-
couche LLC est en quelque sorte le pilote de la carte réseau. Le pilote de la carte réseau est un logiciel qui interagit directement
avec le matériel de la carte réseau pour transmettre les données entre la sous-couche MAC et les supports physiques.

La sous-couche MAC

La sous-couche MAC est la sous-couche inférieure de la couche liaison de données. Elle est mise en œuvre au niveau matériel,
généralement sur la carte réseau de l'ordinateur. Les spécifications sont décrites par les normes IEEE 802.3. La figure 2 présente
la liste des normes Ethernet courantes de l'IEEE.
Sous-couche MAC

Comme l'illustre la figure, la sous-couche MAC Ethernet a deux fonctions principales :

 L'encapsulation de données

 Le contrôle de l'accès aux supports

L'encapsulation de données

L'encapsulation de données consiste à assembler les trames avant de les transmettre et à les désassembler à leur réception.
Lorsqu'elle assemble une trame, la couche MAC ajoute un en-tête et une queue de bande à l'unité de données de protocole (PDU)
de la couche réseau.

Elle assure trois fonctions de base :


 la délimitation des trames : le processus de tramage fournit des délimiteurs importants utilisés pour identifier un groupe de
bits qui composent une trame. Ces bits de délimitation permettent la synchronisation entre les nœuds de transmission et
ceux de réception.

 l'adressage : l'encapsulation contient la PDU de couche 3 et fournit également un adressage pour la couche liaison de
données.

 la détection des erreurs : chaque trame utilise une queue de bande permettant de détecter les éventuelles erreurs de
transmission.

L’utilisation de trames facilite la transmission des bits lors de leur placement sur le support et facilite le regroupement des bits sur le
noeud récepteur.

Contrôle de l’accès aux supports

La deuxième fonction de la sous-couche MAC consiste à contrôler l'accès au support. Le contrôle d'accès au support gère le
placement des trames sur les supports et leur suppression. Comme son nom l'indique, il contrôle l'accès aux supports. Cette sous-
couche communique directement avec la couche physique.

La topologie logique sous-jacente d'Ethernet est un bus à accès multiple. Par conséquent, tous les nœuds (périphériques) d'un
même segment de réseau doivent partager le support. Ethernet est une méthode réseau avec gestion des conflits. Une méthode
avec gestion des conflits permet à tous les périphériques de transmettre des données à travers le support partagé chaque fois qu'il
doit en envoyer. La méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est utilisée avec les réseaux
locaux Ethernet en mode semi-duplex pour détecter et gérer les conflits. Les LAN Ethernet actuels utilisent des commutateurs en
mode duplex intégral, ce qui permet à plusieurs périphériques d'envoyer et de recevoir simultanément des données sans créer de
conflits.

Évolution d'Ethernet

Depuis la création d’Ethernet en 1973, les normes se sont développées et spécifient désormais des versions plus rapides et plus
flexibles. Cette capacité d'Ethernet à s'améliorer au fil du temps est l'une des raisons pour lesquelles il est devenu si populaire. Les
versions précédentes d’Ethernet étaient relativement lentes, de l’ordre de 10 Mbit/s. Les versions d’Ethernet les plus récentes
fonctionnent à 10 gigabits par seconde au minimum. Faites défiler la chronologie sur la figure 1 pour connaître les différentes
versions d'Ethernet.
Au niveau de la couche liaison de données, la structure de trame est presque la même pour toutes les vitesses Ethernet. La
structure de trame Ethernet ajoute des en-têtes et des queues de bande à la PDU de couche 3 pour encapsuler le message
envoyé, comme le montre la figure 2.

Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.

Champs de trame Ethernet

La taille minimale des trames Ethernet est de 64 octets et la taille maximale de 1 518 octets. Cela comprenait tous les octets du
champ Adresse MAC de destination jusqu’au champ Séquence de contrôle de trame. Le champ Préambule n'est pas inclus dans la
description de la taille d'une trame.

Toute trame inférieure à 64 octets est interprétée comme un « fragment de collision » ou une « trame incomplète » et est
automatiquement rejetée par les périphériques récepteurs. Les trames de plus de 1 500 octets de données sont considérées
comme des trames « jumbo » (géantes) ou « baby giant frames » (légèrement géantes).

Si la taille d’une trame transmise est inférieure à la taille minimale ou supérieure à la taille maximale, le périphérique récepteur
abandonne la trame. Les trames abandonnées sont souvent le résultat de collisions ou d’autres signaux rejetés et donc traités
comme étant non valides.
Adresse MAC et format hexadécimal

Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux (4 bits par chiffre
hexadécimal).

Le système décimal est en base dix et le système hexadécimal est en base seize. Le système de numérotation en base seize
utilise les chiffres de 0 à 9 et les lettres de A à F. La figure 1 présente les valeurs décimales et hexadécimales équivalentes pour
les nombres binaires de 0000 à 1111. Il est plus facile de représenter une valeur à l'aide d'un seul chiffre hexadécimal que de
quatre bits binaires.

Sachant qu'un octet (8 bits) est un regroupement binaire courant, la plage binaire de 00000000 à 11111111 correspond, dans le
format hexadécimal, à la plage de 00 à FF, comme le montre la figure 2. Les zéros de gauche sont toujours affichés pour
compléter la représentation de 8 bits. Par exemple, la valeur binaire 0000 1010 correspond à 0A au format hexadécimal.

Remarque : il est important de distinguer les valeurs hexadécimales des valeurs décimales en ce qui concerne les caractères 0 à
9, comme le montre la figure.

Représentation de valeurs hexadécimales

Le système hexadécimal est généralement représenté à l'écrit par la valeur concernée précédée de 0x (par exemple, 0x73) ou
suivie de l'indice 16. Plus rarement, une valeur peut être suivie d'un H (par exemple 73H). Toutefois, dans la mesure où le texte
sous forme d’exposant n’est pas reconnu dans les environnements de ligne de commande ou de programmation, la représentation
technique hexadécimale est précédée d’un 0x. Par conséquent, les exemples ci-dessus doivent correspondre respectivement à
0x0A et 0x73.

Le format hexadécimal permet de représenter les adresses MAC Ethernet et les adresses IPv6.

Conversions hexadécimales

Les conversions numériques entre des valeurs décimales et hexadécimales sont très simples, bien que la division ou la
multiplication par 16 ne soit pas toujours très commode. Lorsque de telles conversions sont nécessaires, il est habituellement plus
simple de convertir la valeur décimale ou hexadécimale en valeur binaire, puis de convertir cette dernière en valeur décimale ou
hexadécimale, selon le cas.
Adresse MAC : identité Ethernet

Dans la norme Ethernet, chaque périphérique réseau se connecte au même support partagé. À une époque, Ethernet était
principalement une topologie en mode semi-duplex utilisant un bus à accès multiple, et plus tard, des concentrateurs Ethernet.
Ainsi, tous les nœuds recevaient toutes les trames transmises. Pour éviter la surcharge excessive liée au traitement de chaque
trame, des adresses MAC qui identifient la source et la destination réelles ont été créées. L'adressage MAC fournit une méthode
d'identification des périphériques au niveau inférieur du modèle OSI. Bien qu'Ethernet utilise désormais des cartes réseau et des
commutateurs en mode duplex intégral, il reste possible qu'un périphérique reçoive une trame Ethernet alors qu'elle ne lui est pas
destinée.

Structure de l’adresse MAC

La valeur de l’adresse MAC est un résultat direct des règles mises en application par l’IEEE auprès des revendeurs pour garantir
l’attribution d’adresses uniques à chaque périphérique Ethernet, et ce, à l’échelle mondiale. Les règles établies par l’IEEE exigent
de chaque revendeur de périphérique Ethernet qu’il s’enregistre auprès de l’IEEE. L'IEEE attribue au constructeur un code de
3 octets (24 bits) appelé OUI (Organizationally Unique Identifier).

L'IEEE demande aux constructeurs de respecter deux règles simples représentées sur la figure :

 Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet doivent utiliser, comme 3
premiers octets, l’identifiant OUI attribué au revendeur correspondant.

 Toutes les adresses MAC ayant le même identifiant OUI doivent utiliser une valeur unique dans les 3 derniers octets.

Remarque : il peut exister des doublons d'adresses MAC en raison d'erreurs liées à la fabrication ou à certaines méthodes de mise
en œuvre de machines virtuelles. Dans tous les cas, l'adresse MAC devra être modifiée à l'aide d'une nouvelle carte réseau ou
dans le logiciel.
Traitement des trames

L'adresse MAC est souvent dite rémanente (BIA), car, à l'origine, elle était gravée dans la mémoire morte (ROM) de la carte
réseau. Cela signifie que l'adresse est codée de manière permanente dans la puce de mémoire morte.

Remarque : sur les systèmes d'exploitation et les cartes réseau des ordinateurs actuels, il est possible de modifier l'adresse MAC
dans le logiciel. Cela peut être utile si vous essayez d'obtenir l'accès à un réseau qui filtre les adresses rémanentes. De ce fait, le
filtrage ou le contrôle du trafic sur la base de l'adresse MAC n'est plus aussi sécurisé.

Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la mémoire morte à la mémoire vive.
Lorsqu'un périphérique transmet un message à un réseau Ethernet, il intègre des informations d'en-tête au paquet. Les
informations d'en-tête contiennent l'adresse MAC source et de destination.

Cliquez sur Lecture sur l'animation pour afficher le processus de transfert des trames. Lorsqu'une carte réseau reçoit une trame
Ethernet, elle observe l'adresse MAC de destination pour voir si elle correspond à l'adresse MAC physique du périphérique stockée
dans la mémoire vive (RAM). En l’absence de correspondance, la carte réseau ignore la trame. Si elle correspond, la carte réseau
transmet la trame aux couches OSI, et la désencapsulation a lieu.

Remarque : les cartes réseau Ethernet acceptent également les trames si l'adresse MAC de destination est un groupe de diffusion
ou de multidiffusion auquel l'hôte appartient.

Une adresse MAC doit être attribuée à tout périphérique qui peut être la source ou la destination d'une trame Ethernet. Cela inclut
les postes de travail, les serveurs, les imprimantes, les appareils mobiles et les routeurs.

Représentations des adresses MAC

Sur un hôte Windows, la commande ipconfig /allpermet d'identifier l'adresse MAC d'un adaptateur Ethernet. Sur la figure 1, notez
que l'écran indique que l'adresse physique (MAC) de l'ordinateur est 00-18-DE-DD-A7-B2. Si vous avez accès à la ligne de
commande, vous pouvez déterminer celle de votre propre ordinateur. Sur les hôtes MAC ou Linux, c'est la commande ifconfig qui
est utilisée.

Selon le périphérique et le système d'exploitation, différentes représentations des adresses MAC s'affichent, comme le montre la
figure 2. Les routeurs et les commutateurs Cisco utilisent la forme XXXX.XXXX.XXXX où X est un caractère hexadécimal.
Adresse MAC de monodiffusion

Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast), la multidiffusion (multicast) et la
diffusion (broadcast) sur la couche 2.

L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est envoyée à partir d'un seul périphérique
émetteur, à un seul périphérique destinataire.

Dans l'exemple de l'animation, un hôte avec l'adresse IPv4 192.168.1.5 (source) demande une page web au serveur dont
l'adresse IPv4 de monodiffusion est 192.168.1.200. Pour qu’un paquet monodiffusion soit envoyé et reçu, une adresse IP de
destination doit figurer dans l’en-tête du paquet IP. Une adresse MAC de destination correspondante doit également être présente
dans l’en-tête de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données à un hôte de destination
spécifique.

Le processus qu'un hôte source utilise pour déterminer l'adresse MAC de destination est appelé protocole ARP (Address
Resolution Protocol). Il est traité ultérieurement dans ce chapitre.

L'adresse MAC de destination peut donc être une adresse de monodiffusion, de diffusion ou de multidiffusion, mais l'adresse MAC
source doit toujours être une adresse de monodiffusion.

Adresse MAC de diffusion

Un paquet de diffusion contient une adresse IPv4 de destination qui ne contient que des uns (1) dans la partie hôte. Cette
numérotation implique que tous les hôtes sur le réseau local (domaine de diffusion) recevront le paquet et le traiteront. De
nombreux protocoles réseau, tels que DHCP et ARP, utilisent les diffusions.
Comme le montre l'animation, l'hôte source envoie un paquet de diffusion IPv4 à tous les périphériques sur son réseau. L'adresse
de destination IPv4 est une adresse de diffusion, 192.168.1.255. Lorsque le paquet de diffusion IPv4 est encapsulé dans la trame
Ethernet, l'adresse MAC de destination est l'adresse de diffusion MAC FF-FF-FF-FF-FF-FF au format hexadécimal (48 uns en
binaire).

Adresse MAC de multidiffusion

Les adresses de multidiffusion permettent à un périphérique source d’envoyer un paquet à un groupe de périphériques. Les
périphériques qui font partie d’un groupe multidiffusion se voient affecter une adresse IP de groupe multidiffusion. La plage
d'adresses de multidiffusion IPv4 s'étend de 224.0.0.0 à 239.255.255.255. La plage d'adresses de multidiffusion IPv6 commence
par FF00::/8. Dans la mesure où les adresses multidiffusion représentent un groupe d’adresses (parfois appelé groupe d’hôtes),
elles ne peuvent s’utiliser que dans la destination d’un paquet. La source doit toujours être une adresse de monodiffusion.

Les adresses de multidiffusion sont notamment utilisées dans les jeux en ligne, où plusieurs joueurs sont connectés à distance au
même jeu. L'enseignement à distance par visioconférence fait également appel aux adresses de multidiffusion. Plusieurs étudiants
sont ainsi connectés au même cours.

Comme avec les adresses monodiffusion et de diffusion, l’adresse IP multidiffusion nécessite une adresse MAC multidiffusion
correspondante pour remettre les trames sur un réseau local. L'adresse MAC de multidiffusion associée à une adresse de
multidiffusion IPv4 est une valeur spéciale commençant par 01-00-5E dans un format hexadécimal. L'autre partie de l'adresse MAC
de multidiffusion provient de la conversion des 23 bits inférieurs de l'adresse IP du groupe de multidiffusion en 6 caractères
hexadécimaux. Pour une adresse IPv6, l'adresse MAC de multidiffusion commence par 33-33.

L'adresse de multidiffusion en hexadécimal 01-00-5E-00-00-C8 représentée dans l'animation en est un exemple. Le dernier octet
(ou les huit derniers bits) de l'adresse IP 224.0.0.200 est la valeur décimale 200. Le moyen le plus simple d'obtenir l'équivalent
hexadécimal est de convertir d'abord l'adresse en binaire en mettant un espace entre chaque groupe de quatre bits : 200 (décimal)
= 1100 1000 (binaire), puis d'utiliser le tableau de conversion binaire/hexadécimal présenté précédemment : 1100 1000 (binaire) =
0xC8.

Commutateurs : notions essentielles

Un commutateur Ethernet de couche 2 utilise des adresses MAC pour prendre des décisions de transmission. Il ignore totalement
le protocole transporté dans la partie données de la trame, tel qu'un paquet IPv4. Les décisions du commutateur concernant la
transmission de données reposent uniquement sur les adresses MAC Ethernet de couche 2.

Contrairement à un concentrateur Ethernet qui répète les bits sur tous les ports sauf le port entrant, un commutateur Ethernet
consulte une table d'adresses MAC pour décider de la transmission de chaque trame. Sur la figure, le commutateur à quatre ports
vient d'être mis sous tension. Il n'a pas encore acquis les adresses MAC des quatre PC connectés.

Remarque : la table d'adresses MAC est parfois appelée table de mémoire associative (CAM). Même si le terme de table CAM est
également utilisé, nous préfèrerons parler de la table d'adresses MAC dans le cadre de ce cours.
Acquérir les adresses MAC

Le commutateur crée la table d'adresses MAC de manière dynamique en examinant l'adresse MAC source des trames reçues sur
un port. Pour transmettre les trames, le commutateur recherche une correspondance entre l'adresse MAC de destination qui figure
dans la trame et une entrée de la table d'adresses MAC.

Le processus suivant se déroule sur chaque trame Ethernet entrant dans un commutateur.

Découverte - Examen de l'adresse MAC source

Le commutateur vérifie si de nouvelles informations sont disponibles sur chacune des trames entrantes. Pour cela, il examine
l'adresse MAC source de la trame et le numéro du port par lequel la trame est entrée dans le commutateur.

 Si l'adresse MAC source n'existe pas, elle est ajoutée à la table , tout comme le numéro du port d'entrée. Sur la figure 1, PC-
A envoie une trame Ethernet à PC-D. Le commutateur ajoute l'adresse MAC de PC-A à la table.

 Si l'adresse MAC source existe, le commutateur réinitialise le compteur d'obsolescence de cette entrée. Par défaut, la plupart
des commutateurs Ethernet conservent les entrées dans la table pendant 5 minutes.

Remarque : si l'adresse MAC source existe dans la table, mais sur un autre port, le commutateur la traite comme une nouvelle
entrée. L'ancienne entrée est alors remplacée par la même adresse MAC associée au numéro de port actuel.

Transfert - Examen de l'adresse MAC de destination

Ensuite, si l'adresse MAC de destination est une adresse de monodiffusion, le commutateur recherche une correspondance entre
l'adresse MAC de destination qui figure dans la trame et une entrée de sa table d'adresses MAC.

 Si l'adresse MAC de destination se trouve dans la table, le commutateur transfère la trame par le port spécifié.

 Si l'adresse MAC de destination ne se trouve pas dans la table, le commutateur transfère la trame sur tous les ports sauf
celui d'entrée. C'est ce qu'on appelle la monodiffusion inconnue. Comme le montre la figure 2, la table d'adresses du
commutateur ne contient pas l'adresse MAC de destination de PC-D, donc il envoie la trame sur tous les ports sauf le port 1.

Remarque : si l'adresse MAC de destination est une adresse de diffusion ou de multidiffusion, la trame est également envoyée par
tous les ports sauf celui d'entrée.
Filtrage des trames
À mesure qu'un commutateur reçoit des trames de différents périphériques, il remplit sa table d'adresses MAC en examinant
l'adresse MAC source de chaque trame. Si la table d'adresses MAC du commutateur contient l'adresse MAC de destination, il peut
filtrer la trame et la diffuser sur un sol port.

Les figures 1 et 2 représentent PC-D qui renvoie une trame à PC-A. D'abord, le commutateur acquiert l'adresse MAC de PC-D.
Ensuite, comme l'adresse MAC de PC-A figure dans la table du commutateur, il envoie la trame par le port 1 uniquement.

La figure 3 représente PC-A qui envoie une autre trame à PC-D. La table d'adresses MAC contient déjà l'adresse MAC de PC-A,
donc le compteur d'obsolescence de cinq minutes pour cette entrée est réinitialisé. Ensuite, comme la table du commutateur
contient l'adresse MAC de PC-D, il envoie la trame uniquement par le port 4.

Méthodes de transmission de trames sur les commutateurs Cisco

Les commutateurs utilisent l'une des méthodes suivantes de transfert des données entre des ports réseau :

 la commutation par stockage et retransmission (store-and-forward)

 la commutation cut-through

La figure 1 indique les différences entre ces deux méthodes.

Dans le cas de la commutation Store and Forward, lorsque le commutateur reçoit la trame, il stocke les données dans des
mémoires tampons jusqu’à ce qu’il ait reçu l’intégralité de la trame. Au cours de ce processus de stockage, le commutateur
recherche dans la trame des informations concernant sa destination. Dans le cadre de ce même processus, le commutateur
procède à un contrôle d’erreur à l’aide du contrôle par redondance cyclique (CRC) de l’en-queue de la trame Ethernet.

Le contrôle par redondance cyclique (CRC) a recours à une formule mathématique fondée sur le nombre de bits (de uns) dans la
trame afin de déterminer si la trame reçue possède une erreur. Une fois l'intégrité de la trame confirmée, celle-ci est transférée via
le port approprié vers sa destination. En cas d’erreur détectée au sein de la trame, le commutateur ignore la trame. L’abandon des
trames avec erreurs réduit le volume de bande passante consommé par les données altérées. La commutation Store and Forward
est nécessaire pour l’analyse de la qualité de service (QS) sur des réseaux convergés où la classification des trames pour la
priorité du trafic est indispensable. Par exemple, les flux de données de voix sur IP doivent être prioritaires sur le trafic Web.

Sur la figure 2, lancez l'animation pour afficher une démonstration du processus de commutation après le processus store-and-
forward.

Commutation cut-through

Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu’il les reçoit, même si la transmission
n’est pas terminée. Le commutateur met une quantité juste suffisante de la trame en tampon afin de lire l’adresse MAC de
destination et déterminer ainsi le port auquel les données sont à transmettre. L’adresse MAC de destination est située dans les six
premiers octets de la trame à la suite du préambule. Le commutateur recherche l’adresse MAC de destination dans sa table de
commutation, détermine le port d’interface de sortie et transmet la trame vers sa destination via le port de commutateur désigné. Le
commutateur ne procède à aucun contrôle d’erreur dans la trame.

Lancez l'animation pour afficher une démonstration du processus de commutation cut-through.

Il existe deux variantes de la commutation cut-through :

 la commutation Fast-Forward : ce mode de commutation offre le niveau de latence le plus faible. La commutation Fast-
Forward transmet un paquet immédiatement après la lecture de l’adresse de destination. Du fait que le mode de
commutation Fast-Forward entame la transmission avant la réception du paquet tout entier, il peut arriver que des paquets
relayés comportent des erreurs. Cette situation est occasionnelle et la carte réseau de destination ignore le paquet
défectueux lors de sa réception. En mode Fast-Forward, la latence est mesurée à partir du premier bit reçu jusqu’au premier
bit transmis. La commutation Fast-Forward est la méthode de commutation cut-through classique.

 la commutation Fragment-free : avec ce mode de commutation, le commutateur stocke les 64 premiers octets de la trame
avant la transmission. La commutation Fragment-free peut être considérée comme un compromis entre la commutation
store-and-forward et la commutation fast-forward. La raison pour laquelle la commutation Fragment-Free stocke uniquement
les 64 premiers octets de la trame est que la plupart des erreurs et des collisions sur le réseau surviennent pendant ces
64 premiers octets. La commutation Fragment-free tente d'améliorer la commutation fast-forward en procédant à un petit
contrôle d'erreur sur les 64 premiers octets de la trame afin de s'assurer qu'aucune collision ne s'est produite avant la
transmission de la trame. La commutation Fragment-free offre un compromis entre, d'une parte, la latence élevée et la forte
intégrité de la commutation store-and-forward, et d'autre part la faible latence et l'intégrité réduite de la commutation fast-
forward.

Certains commutateurs sont configurés pour une commutation cut-through par port. Une fois le seuil d'erreurs défini par l'utilisateur
atteint, ils passent automatiquement en mode de commutation store-and-forward. Lorsque le nombre d’erreurs est inférieur au seuil
défini, le port revient automatiquement en mode de commutation cut-through.

Mise en mémoire tampon sur les commutateurs

Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker des trames avant de les
transmettre. La mise en mémoire tampon peut également être une solution lorsque le port de destination est saturé suite à un
encombrement et que le commutateur stocke la trame jusqu'à ce qu'il puisse la transmettre.

Comme l'illustre la figure, il existe deux méthodes de mise en mémoire tampon : la mise en mémoire tampon axée sur les ports et
la mise en mémoire tampon partagée.

Mise en mémoire tampon axée sur les ports

Dans le cas de la mise en mémoire tampon axée sur les ports, les trames sont stockées dans des files d’attente liées à des ports
entrants et sortants spécifiques. Une trame est transmise au port sortant uniquement si toutes les trames qui la précèdent dans la
file d’attente ont été correctement transmises. Une seule trame peut retarder la transmission de toutes les trames en mémoire si un
port de destination est saturé. Ce retard se produit, même si les autres trames peuvent être transmises à des ports de destination
libres.

Mise en mémoire tampon partagée

La mise en mémoire tampon partagée stocke toutes les trames dans une mémoire tampon commune à tous les ports du
commutateur. La capacité de mémoire tampon nécessaire à un port est allouée dynamiquement. Les trames de la mémoire
tampon sont liées de manière dynamique au port de destination, ce qui permet de recevoir le paquet sur un port et de le
transmettre sur un autre, sans avoir à le déplacer vers une autre file d’attente.

Le commutateur tient à jour une carte de liaisons entre une trame et un port, indiquant l’emplacement vers lequel un paquet doit
être acheminé. Cette carte est effacée dès que la trame a été transmise correctement. Le nombre de trames stockées dans la
mémoire tampon est limité par la taille totale de cette dernière, mais ne se limite pas à un seul tampon du port, ce qui permet de
transmettre de plus grandes trames en en supprimant un minimum. Cela est particulièrement important pour la commutation
asymétrique. La commutation asymétrique permet l'utilisation de différents débits de données sur différents ports. Il est ainsi
possible d'attribuer davantage de bande passante à certains ports, tels qu'un port connecté à un serveur.
Paramètres de mode duplex et de débit

Les paramètres de bande passante et de mode duplex de chaque port de commutateur sont des paramètres fondamentaux. Il est
essentiel que ceux du port de commutateur et des périphériques connectés (ordinateur ou autre commutateur) soient en
adéquation.

Deux types de paramètres duplex sont employés pour les communications sur les réseaux Ethernet : le mode semi-duplex et le
mode duplex intégral.

 Mode duplex intégral : les deux extrémités de la connexion peuvent envoyer et recevoir des données simultanément.

 Mode semi-duplex : une seule extrémité de la connexion peut envoyer des données à la fois.

La négociation automatique est une option proposée sur la plupart des commutateurs Ethernet et des cartes réseau. Elle permet
l'échange automatique d'informations sur le débit et le mode duplex entre deux périphériques. Le commutateur et le périphérique
connecté choisissent le mode le plus performant. Le mode duplex intégral est choisi si les deux périphériques sont compatibles et
que la bande passante commune la plus importante est sélectionnée.

Par exemple, sur la figure 1, la carte réseau Ethernet de PC-A peut fonctionner en mode duplex intégral ou en mode semi-duplex,
et à un débit de 10 ou 100 Mbit/s. PC-A est connecté au commutateur S1 sur le port 1 qui peut fonctionner en mode duplex intégral
ou semi-duplex, et à un débit de 10, 100 ou 1 000 Mbit/s (1 Gbit/s). Si les deux périphériques utilisent la négociation automatique,
le mode de fonctionnement est duplex intégral, avec un débit de 100 Mbit/s.

Remarque : sur la plupart des commutateurs et des cartes réseau Ethernet Cisco, la négociation automatique est définie par
défaut pour le débit et le mode duplex. Les ports Gigabit Ethernet fonctionnent uniquement en mode duplex intégral.

Incohérence dans les paramètres duplex

L'un des principaux problèmes de performances sur les liaisons Ethernet à 10/100 Mbit/s survient lorsque l'un des ports de la
liaison fonctionne en mode semi-duplex alors que l'autre fonctionne en mode duplex intégral, comme illustré sur la figure 2. Cela se
produit lorsque l'un des ports ou les deux ports d'une liaison sont réinitialisés et qu'après le processus de négociation automatique,
les deux partenaires de la liaison ne possèdent plus la même configuration. Le problème peut également survenir lorsque des
utilisateurs reconfigurent un côté d'une liaison et oublient d'en faire autant de l'autre côté. La négociation automatique doit être soit
activée soit désactivée des deux côtés.
Auto-MDIX

Outre le paramètre duplex approprié, il est également nécessaire que le type de câble adéquat soit défini pour chaque port. Les
connexions entre des périphériques spécifiques, notamment entre deux commutateurs, un commutateur et un routeur, un
commutateur et un hôte, et un routeur et des périphériques hôtes nécessitaient au départ l'utilisation de types de câble spécifiques
(croisés ou droits). Désormais, la plupart des commutateurs prennent en charge la commande de configuration d'interface mdix
auto dans l'interface en ligne de commande (CLI), qui active la fonction auto-MDIX.
Lorsque vous activez cette fonction, le commutateur détecte le type de câble connecté au port et configure les interfaces en
conséquence. Vous devez donc opter pour un câble croisé ou un câble droit pour les connexions sur un port 10/100/1000 cuivre
sur le commutateur, quel que soit le type de périphérique à l’autre extrémité de la connexion.

Remarque : par défaut, la fonction auto-MDIX est activée sur les commutateurs qui exécutent la version 12.2(18)SE (ou ultérieure)
du logiciel Cisco IOS.

Destination sur le même réseau

Chaque périphérique d'un réseau LAN Ethernet possède deux adresses principales :

 l'adresse physique (adresse MAC), qui est utilisée pour les communications entre des cartes réseau d'un même réseau.

 l'adresse logique (adresse IP), qui sert à envoyer le paquet de la source d'origine à la destination finale.

Les adresses IP permettent d'identifier l'adresse de la source initiale et de la destination finale. L'adresse IP de destination peut se
trouver sur le même réseau IP que la source ou sur un réseau distant.

Remarque : la plupart des applications utilisent le système de noms de domaine (DNS) pour déterminer l'adresse IP à partir d'un
nom de domaine tel que www.cisco.com. Le DNS est traité dans un chapitre ultérieur.

Comme les adresses MAC Ethernet, les adresses physiques ou de couche 2 ont une autre finalité. Elles servent à acheminer la
trame liaison de données contenant le paquet IP encapsulé d'une carte réseau à une autre sur le même réseau. Si l'adresse IP de
destination appartient au même réseau, l'adresse MAC de destination est celle du périphérique de destination.

La figure montre les adresses MAC Ethernet et l'adresse IP permettant à PC-A d'envoyer un paquet IP au serveur de fichiers sur le
même réseau.

La trame Ethernet de couche 2 contient :

 l'adresse MAC de destination, c'est-à-dire l'adresse MAC de la carte réseau Ethernet du serveur de fichiers.

 l'adresse MAC source, c'est-à-dire l'adresse MAC de la carte réseau Ethernet de PC-A.

Le paquet IP de couche 3 contient :

 l'adresse IP source, c'est-à-dire l'adresse IP de la source d'origine, PC-A.

 l'adresse IP de destination, c'est-à-dire l'adresse IP de la destination finale : le serveur de fichiers.


Destination sur un réseau distant

Lorsque l'adresse IP de destination appartient à un réseau distant, l'adresse MAC de destination est celle de la passerelle par
défaut de l'hôte, c'est-à-dire la carte réseau du routeur, comme le montre la figure. Si l'on fait l'analogie avec la poste, ce processus
reviendrait à déposer une lettre au bureau de poste le plus proche. Il suffit d'apporter la lettre au bureau de poste, qui prend alors la
responsabilité de l'acheminer jusqu'à sa destination finale.

La figure présente les adresses MAC Ethernet et les adresses IP permettant à PC-A d'envoyer un paquet IP à un serveur Web sur
un réseau distant. Les routeurs examinent l'adresse IPv4 de destination afin de déterminer le meilleur chemin pour acheminer le
paquet IPv4. Cela équivaut à l'acheminement de la lettre par le service postal en fonction de l'adresse du destinataire.

Lorsque le routeur reçoit la trame Ethernet, il désencapsule les informations de couche 2. À l'aide de l'adresse IP de destination, il
détermine le périphérique du tronçon suivant, puis désencapsule le paquet IP dans une nouvelle trame liaison de données pour
l'interface de sortie. Le long de chaque liaison d'un chemin, le paquet IP est encapsulé dans une trame propre à la technologie de
liaison de données associée à cette liaison, par exemple Ethernet. Si le périphérique du tronçon suivant est la destination finale,
l'adresse MAC de destination est celle de la carte réseau Ethernet du périphérique.

Comment les adresses IPv4 des paquets IP d'un flux de données sont-elles associées aux adresses MAC de chaque liaison le
long du chemin vers la destination ? Cette opération est effectuée selon un processus appelé protocole ARP.
Présentation du protocole ARP

Souvenez-vous que tout périphérique possédant une adresse IP sur un réseau Ethernet possède également une adresse MAC
Ethernet. Lorsqu'un périphérique envoie une trame Ethernet, celle-ci contient deux adresses :

 l'adresse MAC de destination, c'est-à-dire l'adresse MAC de la carte réseau Ethernet qui correspond soit à l'adresse MAC
du périphérique de destination finale soit à celle du routeur.

 l'adresse MAC source, c'est-à-dire l'adresse MAC de la carte réseau de l'expéditeur.

Pour déterminer l'adresse MAC de destination, le périphérique utilise le protocole ARP. Le protocole ARP assure deux fonctions
principales :

 la résolution des adresses IPv4 en adresses MAC ;

 la tenue d'une table des mappages.

Fonctions du protocole ARP

Résolution des adresses IPv4 en adresses MAC

Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans une trame Ethernet, le périphérique
consulte une table stockée dans sa mémoire pour connaître l'adresse MAC qui est mappée à l'adresse IPv4. Cette table est
appelée table ARP ou cache ARP. Le tableau ARP est stocké dans la mémoire vive (RAM) du périphérique.

Le périphérique expéditeur recherche dans sa table ARP une adresse IPv4 de destination et une adresse MAC correspondante.

 Si l'adresse IPv4 de destination du paquet appartient au même réseau que l'adresse IPv4 source, le périphérique recherche
l'adresse IPv4 de destination dans sa table ARP.

 Si l'adresse IPv4 de destination du paquet appartient à un autre réseau que l'adresse IPv4 source, le périphérique recherche
l'adresse IPv4 de la passerelle par défaut dans sa table ARP.
Dans les deux cas, il recherche une adresse IPv4 et l'adresse MAC correspondante du périphérique.

Chaque entrée, ou ligne, de la table ARP relie une adresse IPv4 à une adresse MAC. La relation entre les deux valeurs s'appelle
un mappage. Autrement dit, si vous choisissez une adresse IPv4 dans la table, vous trouverez l'adresse MAC correspondante. La
table ARP stocke temporairement (dans la mémoire cache) le mappage des périphériques du réseau local.

Si le périphérique localise l'adresse IPv4, l'adresse MAC correspondante est utilisée comme adresse MAC de destination dans la
trame. Si l'entrée n'existe pas, le périphérique envoie une requête ARP.

Démonstration vidéo – Requête ARP

Une requête ARP est envoyée lorsqu'un périphérique a besoin d'une adresse MAC associée à une adresse IPv4 qui ne figure pas
dans sa table ARP.

Les messages ARP sont encapsulés directement dans une trame Ethernet. Il n'existe pas d'en-tête IPv4. Le message de la
requête ARP contient les éléments suivants :

 l'adresse IPv4 cible, c'est-à-dire l'adresse IPv4 dont l'adresse MAC correspondante est requise.

 l'adresse MAC cible, qui n'est pas connue et n'est donc pas renseignée dans le message de la requête ARP.

La requête ARP est encapsulée dans une trame Ethernet à l'aide des informations d'en-tête suivantes :

 l'adresse MAC de destination - il s'agit d'une adresse de diffusion qui nécessite que toutes les cartes réseau Ethernet sur le
LAN acceptent et traitent la requête ARP.

 l'adresse MAC source, qui correspond à l'adresse MAC de l'expéditeur de la requête ARP.

 le type - les messages ARP ont un champ type de 0x806. Ce type informe la carte réseau réceptrice que la partie données
de la trame doit être transmise au processus ARP.

Comme les requêtes ARP sont des diffusions, elles sont envoyées par tous les ports du commutateur sauf le port récepteur.
Toutes les cartes réseau Ethernet du LAN traitent les diffusions. Chaque périphérique doit traiter la requête ARP pour voir si
l'adresse IPv4 cible correspond à la sienne. Les routeurs ne transmettent pas les diffusions par d'autres interfaces.

Seul un périphérique du réseau local possède l'adresse IPv4 correspondant à l'adresse IPv4 cible de la requête ARP. Aucun des
autres périphériques ne répond.

Démonstration vidéo – Réponse ARP

Seul le périphérique dont l'adresse IPv4 correspond à l'adresse IPv4 cible de la requête ARP envoie une réponse ARP. Le
message de réponse ARP contient les éléments suivants :

 l'adresse IPv4 de l'expéditeur, c'est-à-dire celle du périphérique dont l'adresse MAC est requise.

 l'adresse MAC de l'expéditeur, c'est-à-dire celle requise par l'expéditeur de la requête ARP.

La réponse ARP est encapsulée dans une trame Ethernet à l'aide des informations d'en-tête suivantes :

 l'adresse MAC de destination, c'est-à-dire l'adresse MAC de l'expéditeur de la requête ARP.

 l'adresse MAC source, c'est-à-dire l'adresse MAC de l'expéditeur de la réponse ARP.

 le type - les messages ARP ont un champ type de 0x806. Ce type informe la carte réseau réceptrice que la partie données
de la trame doit être transmise au processus ARP.

Seul le périphérique à l'origine de la requête ARP reçoit la réponse ARP en monodiffusion. Il ajoute ensuite l'adresse IPv4 et
l'adresse MAC associée à sa table ARP. Les paquets à destination de cette adresse IPv4 peuvent à présent être encapsulés dans
des trames à l'aide de l'adresse MAC correspondante.

Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné car il est impossible de créer une trame.
Les entrées de la table ARP sont horodatées. Si le périphérique ne reçoit pas de trame d’un périphérique précis avant expiration de
l’horodatage, l’entrée correspondant à ce périphérique précis est supprimée du tableau ARP.

Des entrées statiques de mappage peuvent également être ajoutées dans un tableau ARP, mais ceci ne se produit que rarement.
Les entrées statiques du tableau ARP n’expirent pas avec le temps et elles doivent être supprimées manuellement.

Remarque : IPv6 utilise un processus similaire au protocole ARP appelé la détection des voisins ICMPv6. De la même manière
qu'IPv4 avec les requêtes et les réponses ARP, le protocole IPv6 utilise des messages de sollicitation et d'annonce.

Démonstration vidéo - Rôle du protocole ARP dans les communications à distance

Lorsque l'adresse IPv4 de destination n'appartient pas au même réseau que l'adresse IPv4 source, le périphérique source doit
envoyer la trame à sa passerelle par défaut. Il s'agit de l'interface du routeur local. Dès qu'un périphérique source a un paquet dont
l'adresse IPv4 se trouve sur un autre réseau, il encapsule ce paquet dans une trame à l'aide de l'adresse MAC de destination du
routeur.

L'adresse IPv4 de la passerelle par défaut est stockée dans la configuration IPv4 des hôtes. Lorsqu'un hôte crée un paquet pour
une destination, il compare l'adresse IPv4 de destination à sa propre adresse IPv4 pour déterminer si celles-ci se situent sur le
même réseau de couche 3. Si l'hôte de destination ne se situe pas sur le même réseau, l'hôte source cherche dans sa table ARP
l'adresse IPv4 de la passerelle par défaut. Si l'entrée n'existe pas, il fait appel au processus ARP pour déterminer l'adresse MAC
de la passerelle par défaut.

Suppression des entrées d'une table ARP

Pour chaque périphérique, un compteur de cache ARP supprime les entrées ARP qui n’ont pas été utilisées pendant une période
donnée. Cette période varie en fonction du système d'exploitation du périphérique. Par exemple, certains systèmes d'exploitation
Windows stockent les entrées de cache ARP pendant 2 minutes, comme illustré sur la figure.

Des commandes permettent aussi de supprimer manuellement les entrées du tableau ARP totalement ou partiellement. Lorsqu’une
entrée est supprimée, le processus d’envoi d’une requête ARP et de réception d’une réponse ARP doit être répété pour entrer le
mappage dans le tableau ARP.

Tables ARP
Sur un routeur Cisco, la commande show ip arppermet d'afficher la table ARP, comme illustré à la figure 1.

Sur les ordinateurs exécutant Windows 7, c'est la commande arp –a qui affiche la table ARP, comme illustré à la figure 2.

Diffusions ARP

Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par chaque périphérique du réseau local. Sur un réseau
d’entreprise type, ces diffusions auraient probablement une incidence minime sur les performances du réseau. Toutefois, si un
grand nombre de périphériques sont mis sous tension et accèdent aux services du réseau au même moment, les performances du
réseau peuvent s'en trouver réduites sur un court laps de temps, comme l'illustre la figure. Si les périphériques envoient les
messages de diffusion ARP initiaux et disposent des adresses MAC nécessaires, l'impact sur le réseau sera minime.

Usurpation ARP
Dans certains cas, l'utilisation du protocole ARP peut créer un risque de sécurité potentiel appelé usurpation ARP ou
empoisonnement ARP. Il s'agit d'une technique utilisée par un pirate pour répondre à une requête ARP concernant l'adresse IPv4
d'un autre périphérique tel que la passerelle par défaut, comme l'illustre la figure. Le pirate envoie une réponse ARP avec sa
propre adresse MAC. Ainsi, le récepteur de la réponse ARP ajoute la mauvaise adresse MAC à sa table ARP et envoie les paquets
au pirate.

Les commutateurs destinés aux grandes entreprises offrent des méthodes de limitation de ce risque appelées inspection ARP
dynamique. Ces mesures ne sont pas abordées dans ce cours.