Vous êtes sur la page 1sur 36

Objectifs du module

Etre capable de :
 Réaliser et valider un câblage

 Déployer et dépanner une architecture locale


Module R2 : Réseaux Locaux mettant en œuvre des technologies filiales et
non filiales

 Maîtriser les concepts de base des réseaux


locaux filiales et non filiales : partage de
média, commutation, protocoles, ...
1 2

Contenu du module Organisation du module


 Histoire des réseaux locaux  Cours :
 Réseaux locaux (LAN) et Modèle OSI  7h : des séances de 1h à 1.5h

 Normalisation des LAN : IEEE 802.  TD :


 Adressage IEEE  12h : 6 séances de 2h

 Protocole IEEE 802.3  TP :


 12h : 6 séances de 2h
 Equipement d'interconnexion dans les LANs
 Examen
 WiFi et le protocole IEEE 802.11
 2h : la semaine 49
 Les réseaux locaux virtuels (VLAN)
 CCNA Discovery module 1:
3 4
Plan
 Introduction
 Internet comme exemple de réseau

Chapitre 1 : Introduction aux réseaux  Notion de protocole


 Classification et normalisation des réseaux
 Modèle OSI et la pile TCP/IP

5 6

Objectif des réseaux informatiques Evolution des réseaux informatiques


 Partager les ressources  1832 : télégraphe électrique de P. Shilling
− rendre accessible à chaque membre du réseau des  1837 : code télégraphique de S. Morse
programmes, des données et des équipements
indépendamment de leur localisation physique
 1876 : téléphone de A. G. Bell

 Communiquer  1896 : première liaison TSF par G. Marconi

− échanger et mettre à disposition des informations  1943 : premier calculateur électronique


 Accroître la fiabilité et la sécurité  1955 : premier réseau informatique à but commercial
− sauvegarde, contrôle de l’accès, redondance des machines  1958 : Bell crée le 1er Modem
 Réduction des coûts de maintenance informatique  1967 : publication des plans pour le réseau ARPANET
− entretien du parc, diminution des risques dus aux
manipulations 7 8
Evolution des réseaux informatiques Réseau Internet
 1969 : mise en fonctionnement du réseau ARPANET • Des millions de machines
interconnectées… PCs, stations de
 1969 : création de la norme série RS232 travail, serveurs PDAs, téléphones,
grille-pain (!) …exécutant des
 1972-1973 : création du protocole TCP/IP applications réseaux
 1973 : mise au point du 1er réseau Ethernet chez Xerox
• Liens de communication : fibre
 1977 : 1ére démo. de l’interconnexion des réseaux grâce à optique, cuivre, radio, satellite…
TCP/IP
• Routeurs et commutateurs:
 1978 : définition du modèle OSI transfèrent des paquets de données
dans le réseau
 1979 : Bob Metcalfe quitte Xerox et fonde 3Com.
 1981 : lancement par IBM du 1er PC • Protocoles : contrôle de l'émission et
de la réception des infos TCP, IP,
 1982-83 : ARPA choisit TCP et IP 9 HTTP, FTP… 10

Réseau Internet Réseau Internet


• Commutation de paquets : Partage • L’infrastructure de communication :
des ressources rend possible les applications
distribuées :
• Internet = réseau de réseaux • Login distant, transfert de
• Contraintes : IP + conventions de fichiers, streaming audio et vidéo,
nommage et d'adressage visioconférences, WWW, e-mail,
jeux en réseau, e-commerce, …
• Topologie : hiérarchique (ISPs…)
• Services de communication offerts :
• Contraste entre Internet et Sans/Orientés connexion. Chaque
intranets privés application utilise l'un de ces services

• Pas de garantie en terme de délais …!

• Internet = infrastructure sur laquelle


de nouvelles applications sont
11 constamment inventées et déployées 12
Notion de protocole Notion de protocole

Les humains utilisent des protocoles sans arrêt… Les humains utilisent des protocoles sans arrêt…
Protocoles humains : Protocoles réseau :
• Relient des machines
… Messages spécifiques émis • Toutes les communications sur
… Actions spécifiques accomplies Internet sont gouvernées par des
Protocoles
après réception de messages ou
• Les machines qui communiquent
d'événements particuliers doivent utiliser le même protocole

Exemples: protocole HTTP, protocole de congestion, protocole de


13 routage, .... 14

Notion de protocole Notion de protocole


Les humains et les réseaux

Les protocoles définissent le format, l’ordre des messages émis


et reçus entre les entités réseaux,
ainsi que les réactions à ces messages et aux événements

15 16
Classification des réseaux Critère 1 : structure et topologie
Ne pas confondre topologie physique et logique
 Critère 1 : structure et topologie Les réseaux à média Bus
partagé

 Critère 2 : taille et technologie utilisée

Anneau Etoile
 Critère 3 : mode de communication Les réseaux point à
point

 Critère 4 : mode de mise en relation

 Critère 5 : méthode de commutation utilisée 17 18

Critère 2 : taille et technologie Critère 3 : mode de fonctionnement


MAN très proche des LAN
 avec connexion  sans connexion

1. Demande d’établissement 1. -le client poste une lettre dans


de connexion une boite à lettres
2. Si le récepteur refuse : pas 2. chaque lettre porte un nom et
de connexion une adresse
3. Si le récepteur accepte : 3. un client a une adresse et une
établissement d’un circuit boite à lettres propre
PAN : Personal Area Network (réseau personnel) 4. Transfert des données 4. les contenus des informations
LAN : Local Area Network (réseaux locaux)
MAN : Metropolitan Area Network (réseaux métropolitains) 5. Libération de la connexion sont inconnus du prestataire
WAN : Wide Area Network (réseaux étendus) 5. les supports du transport sont
19
inconnus du client 21
Critère 4 : mode de communication Critère 5 : mode de commutation

• commutation de circuits : la première


(téléphone)
• commutation de messages : pas réaliste
(mémoire à chaque nœud)
• commutation de paquets : avec ou sans
connexion (Internet, circuits virtuels)
Simplex : si on ne peut transmettre l’information que dans un sens • commutation de cellules : ATM
Half-duplex : si on peut transmettre alternativement dans les 2 sens

Full-Duplex : si on peut transmettre simultanément dans les 2 sens22 23

Critère 5 : commutation de circuit Critère 5 : commutation de circuit


• chaque routeur/commutateur • Ressources réseau (bande
gère un certain nombre de circuits passante ) partitionnées
: 1 connexion = 1 circuit − Parties allouées aux appels
− temps d’établissement du circuit
− Ressources inutiles si elles ne
− Bande passante du lien, capacité sont pas utilisées par l’appel
du lien
(pas de partage)
− Ressources dédiées : sans partage − Division de la bande
• problème : mobilisation du circuit passante
même si aucune données à Division fréquentielle
transmettre  Division temporelle

• mais, une fois connecté, temps de = multiplexage


propagation faibles et pas de
congestion 24 25
Critère 5 : commutation de circuit Critère 5 : commutation de message
Exemple : réseau téléphonique commuté (RTC)
• Transmission du message de
commutateur en
commutateur jusqu’au
destinataire
• « store & forward »
• Exemple du système
télégraphique
• Problème de la mémoire
nécessaire
• Retransmission du l’ensemble
du message en cas d’erreur
26 27

Critère 5 : commutation de paquet Critère 5 : commutation de paquet

• Les protocoles applicatifs


échangent des messages. Les
A
messages contiennent tout ce
que le concepteur du protocole
souhaite
• Messages longs divisés en
paquets plus petits : flot de
données est divisé en paquets
• Les paquets des utilisateurs
A et B partagent les ressources B
réseaux • Chaque paquet utilise la bande
passante totale
• Chaque routeur possède des
28 29
buffers d'entrée et de sortie
Critère 5 : commutation de paquet Critère 5 : Commutation de paquet (CV)

Conclusion : • Phases de communication :


− Pas de réservation des ressources A
• Etablissement du circuit
− Pas de garanties virtuel
 ordre de remise • Utilisation du circuit virtuel
 si problème : aucun mécanisme n'est prévu • Libération du circuit virtuel
 les paquets du même échange n'emprunte pas

forcement le même chemin


• Avantages : B
 Internet : Best-effort
• séquencement des paquets
− Coûts basés sur le volume
• rétablissement en cas de
coupure
31 • réémission 32

Critère 5 : commutation de cellule Modélisation

• Fragmentation des données  Problème :


en paquet de taille fixe.
Technique utilisée dans ATM  Dans les années 70 : chaque constructeur a sa
• Cellules ont une taille de 53
A propre solution réseau (architecture et
octets. protocoles « propriétaires »)
• Augmenter la rapidité des ⇒ incompatibilité des réseaux et incapacité à
échanges communiquer entre eux
• Mieux gérer la mémoire dans
les commutateurs / routeurs.
Solution :
B
• Transport de données  ISO a examiné des structures des réseaux
interactives. DECNET, SNA et TCP/IP afin d'en dégager un
33 ensemble de règles 34
Modélisation : Modèle OSI Modélisation : Architecture en couches

Objectifs de l’architecture en couches:


L'ISO a mis au point un modèle de  Réduire la complexité de
toute architecture de réseau basé conception
7
sur un découpage en 7 couches, 7
Le problème consistant à envoyer
chacune correspondant à une
6 6 des données d’une machine à une
fonctionnalité particulière.
autre est divisé en plusieurs petits
5 5
problèmes
4 4
 Chaque couche N offre des
3 3 3 3 services à la couche N+1
2 2 2 2
(supérieure).

1 1 1 1 La façon dont les services sont


rendus est cachée à N+1.
Station A Routeur 1 Routeur 2 Station B 35 Possibilité de changer complète 36

Modélisation : Modèle OSI Modélisation : Modèle OSI

37 38
Modélisation : Modèle TCP/IP

Chapitre 2 : réseaux locaux filiales

39 40

Plan Introduction
 Introduction Définition : Réseau local (LAN : Local Area Network) est un
ensemble de stations réparties reliées sur une zone géographique
 Histoire des réseaux locaux très limitée
 Réseaux locaux (LAN) et Modèle OSI  Caractéristiques :
 Normalisation des LAN : IEEE 802. − Rayon de couverture : 1 à 100 m (aujourd'hui)
Débit : jusqu’au 10 Gbits/s ou plus
Adressage IEEE


− Taux d’erreurs : inférieur à 10-9 par bit
− Support : câble coaxial, pair torsadée, onde (média partagé),.
− Exemple : Ethernet, Wifi, Token Ring, FDDI
− Types :
 RLE : Réseaux locaux d’entreprise
41
 RLI : Réseaux locaux industriels (unités de production) 42
Introduction
 Dans le cas ou le support de transmission est partagé par
plusieurs équipements, deux éléments interviennent :

− Mode de fonctionnement :
avec ou sans diffusion : lorsqu'un équipement émet une trame,
tous les autres peuvent la recevoir.
Histoire des LAN

− Méthode d'accès au support :


tout équipement est susceptible d'émettre.

43 44

Histoire des LAN Histoire des LAN : Ethernet


• LAN de la première génération

Méthodes d’accès basées sur le contention


La famille de Xerox Ethernet de 1 à 10 Mbps
Le réseau APPELE LocalTalk
Méthode d’accès basées sur le passage d’un jeton
IBM Token-Ring de 4 à 16 Mbps (voir 100Mbps)
Le
Le réseau GM/BOEING Token Bus à 10Mbps
FDDI
Arcnet de Datapoint
45 46
Histoire des LAN : Ethernet Histoire des LAN : Ethernet
10base5 (« thick Ethernet »)
• Câble coaxial
• Stations reliés par un cordon AUI (Attachement
Unit Interface) + transceiver + prise « vampire »

Comment résoudre ce puzzle?

10base2 (« thin Ethernet »)


• Câble coaxial
• Prise BNC reliée à la carte

47 48

Histoire des LAN : Ethernet Histoire des LAN : Ethernet


• Première version : Pure Aloha • Première version : Pure Aloha

Aloha veut dire Bonjour en hawaiin. L'université de Extrêmement inefficace, car la période de vulnérabilité au
Hawaii à mis ce protocole pour relier plusieurs îles pire des cas est le temps de transmission de deux trames

Principe : "Transmit when you want, regardless of others"

49 50
Histoire des LAN : Ethernet Histoire des LAN : Ethernet
• Deuxième version : Slotted Aloha (slotté) • Troisième version : CSMA/CD

 Transmettre seulement au début de "slot de temps”  Take the slotted ALOHA to the next level : Utiliser les slots
synchronisés comme des périodes de contention

L'inefficacité des collisions est limitée au temps d'émission Si aucune collision ne s'est produite avant la fin de la période, alors
d'une trame. terminer la transmission

CSMA/CD peut être dans l'un des trois états suivants :


contention, transmission et repos (idle). Détails sur CSMA/CD
seront vus plupart

Slot de temps

51 52

Histoire des LAN : Ethernet Histoire des LAN : Ethernet


• Troisième version : CSMA/CD • Troisième version : CSMA/CD

Collisions Topologie Bus Partagé : un vrai média partagé


• Deux ou plusieurs transmissions collident littéralement les
unes avec les autres sur le même média. Corruption du
contenu des données transmises

• Origine : média utilisé par Ethernet (orignal)


Câblage coaxial à 10Mbps

• 10base5 : « ThickNet »

• 10base2 : « ThinNet »

53 54
Histoire des LAN : Ethernet Histoire des LAN : Ethernet
• Troisième version : CSMA/CD • Troisième version : CSMA/CD

Problèmes de la Topologie Bus Partagé :  De la Topologie Bus Partagé à la Topologie Étoile:

• Induite par le câblage


• Une coupure dans le câble peut conduire a plusieurs sous- • Une défiance/coupure dans un câble affecte un nœud
réseaux isolés • Emergence des câbles unsheilded twisted pair (UTP)
• Défaut dans le câble peut perturber tout le réseaux • Introduction des « Hub » ou « concentrator » isolant les
• L'ajout/suppression d'une station perturbe tout le réseau 55 noeuds/câbles défiants 56

Histoire des LAN : Ethernet Histoire des LAN : LocalTalk


• Troisième version : CSMA/CD  LocalTalk et AppelTalk

 De la Topologie Bus Partagé à la Topologie Étoile:  Appletalk est employé par les ordinateurs Macintosh depuis
1983, d'abord en tant que partie intégrante du réseau
• Hub : « Bus dans la Box », LocalTalk puis en tant que protocole autonome (couches 3 à
• Topologie physique = étoile 5), le plus souvent au sein de trames Ethernet. L'ensemble
• Topologie logique = bus étant baptisé Ethertalk
 LocalTalk est basé sur des paire torsadées de 300 mètres
maximum, et transmettant 230 kbps. La topologie est en bus
ou arbre pouvant contenir jusqu'à 32 éléments.
 La méthode d’accès est CSMA/CA (prévention des collisions).
 Ce réseau, lent mais gratuit a été le plus répandu au monde
jusqu'au début des années 90, pour être supplanté
progressivement par Ethernet, y compris sur Macintosh

Depuis 1994, toutes les cartes mères de Macintosh comportent une


57 58
interface Ethernet (ou FastEthernet) . Abandonné en 1998 (iMac)
Histoire des LAN : Token Ring Histoire des LAN : Token Ring
• Token Ring (Anneau à Jeton) • Token Ring (Anneau à Jeton)

Réseau local développé par IBM en concurrence avec Utilisation d’une topologie étoile avec les MAU (multistation
Ethernet dans en 1969 mais qui a largement prévalu par la Attachment Unit), un débit de 100Mbps, et l’utilisation des
suite en dehors des réseaux de grands systèmes IBM. Token paires torsadées, …
Ring définit les couches 1 et 2 d'un réseau local.
Initialement les topologies physique et logique étaient en
anneau et ne permettaient de relier que 250 stations à un
débit de 4Mb/s

59 60

Histoire des LAN : Token Ring Histoire des LAN : Token Bus
• Token Ring (Anneau à Jeton) • Token Bus (Bus à Jeton)

Principe : Réseau implémentant le protocole token ring a travers un


 Utilise une trame spéciale de trois octets, appelée jeton « anneau virtuel » sur un câble coaxial
(circule dans une seule direction que celui des trames)
 Un service de transmission de données prioritaire. Un jeton circule le long d'un réseau de nœuds. Seul le nœud
Algo : en possession du jeton peut émettre. S'il n'a rien à
1. Le jeton tourne sur l'anneau transmettre, le jeton est envoyé au nœud suivant dans
2. Une station pour émettre, doit attendre le jeton. l'anneau virtuel.
3. Elle remplace le jeton par sa (ses) trame(s) de données
4. La trame de données lors de sa rotation est copiée (en vol) Un nœud a besoin de connaître l'adresse de ses voisins dans
par le(s) récepteur(s) : la trame est munie d'une adresse l'anneau : un protocole spécial pour la gestion de l'anneau
de source et de destination et la diffusion naturelle. virtuel (connexion, déconnexion,....)
5. Lorsque la trame revient à l'émetteur : La trame de
donnée (détruite) est remplacée par le jeton Largement utilisé pour des applications industrielles (ex.
General Motors).
61 62
Histoire des LAN : FDDI Histoire des LAN : FDDI
• FDDI (Fiber Distributed Data Interface) • FDDI (Fiber Distributed Data Interface)

Norme d’ANSI (American National Standards Institute) de Débit de 100Mbps, avec codage 4B/5B et NRZI.
1986 pour les réseaux locaux rapides à 100 Mb/s Anneau de longueur pouvant atteindre 200km.

Technologie d'accès au réseau sur des lignes de type fibres


optiques : une paire d'anneaux (l'un primaire, l'autre
secondaire, permettant de rattraper les erreurs de la premier).

 FDDI est un protocole utilisant un anneau à jeton à détection


et correction d'erreurs (c'est là que l'anneau secondaire prend
son importance).Le jeton circule entre les machines à une
vitesse très élevée. Si celui-ci n'arrive pas au bout d'un certain
délai, la machine considère qu'il y a eu une erreur sur le
réseau.
63 64
La topologie FDDI ressemble de près à celle de token ring

Histoire des LAN : Arcnet Histoire des LAN


• Arcnet (Attached Ressource Computer Network) • Conclusion : Protocoles d'accès multiples

Type de réseau local développé en 1975 par Datapoint Coop Principe: relier différentes machines sur un même canal :
pour mettre en cluster des terminaux. Les premières cartes
réseaux Arcnet ont été commercialisées en 1983. 1. Soit on ne relie que 2 machines entre elles: liaison point à
point (PPP Point to Point Protocol, HDLC High-level Data
Les caractéristiques des réseaux Arcnet sont les suivantes : Link Control)
Une topologie en bus ou en bus en étoile
La méthode d’accès au réseau est le passage du jeton, le 2. Soit on doit relier plus de 2 machines: liaison à diffusion
jeton se déplace sur le réseau en suivant l’ordre numérique  Protocoles à partage de canal : Multiplexage par
attribué à chaque machine, sans tenir compte de leur répartition dans le temps (TDM), en fréquence (FDM) ou
localisation. par répartition de code (CDMA)
Un débit de 2,5 Mb/s, et de 20 Mb/s pour Arcnet PLUS  Protocoles à accès aléatoire : ALOHA à allocation
temporelle (discrétisé) ou ALOHA pur, mais aussi avec
Les réseaux Arcnet sont bon marché et conviennent pour de détection de porteuse [et de collision]
petits réseaux. On comptait jusqu'à 11 millions de nœuds  Protocoles à partage de ressource : Sondage ou invitation
Arcnet dans le monde. 65 à transmettre, passage de jeton 66
Histoire des LAN
• Conclusion : Protocoles d'accès multiples

Réseaux locaux et modèle OSI

67 68

Réseaux locaux et modèle OSI Réseaux locaux et modèle OSI


 Problématiques des réseaux locaux par rapport au
modèle OSI
− Comment relier plusieurs d’utilisateurs (hosts) avec
des débits raisonnables (de 10Mbps à 10 Gbps)
− Multiplexage fréquentiel ou temporel ou statistique
n'est pas toujours adaptés
− Comment gérer l'accès à un support de
communication commun.
► Le modèle OSI est orienté réseau maillé – Possibilité de diffusion peut-être désirable.
► La couche physique : Caractéristiques physique
du support de communication. Communication point à point La couche liaison doit au moins : Identifier les
► La couche liaison : Gestion de la connexion, détection et équipements sur un support partagé et gérer l'accès au
correction d'erreurs 70
support (droit de parole) 71
Réseaux locaux et modèle OSI Réseaux locaux et modèle OSI
 La solution vient de IEEE 802  La solution vient de IEEE 802
HDLC
LAPB X25, ...
datagramme avec/sans acquitement

CSMA/CD, CSMA/CA, ...


Token Ring, LLC
DQDB FDDI Liaison
MAC

BNC PMI
Hubs Physique
Tranceivers PMD

LLC : Logical Link Control


Paires torsadées, MAC : Medium Access Control
Câbles coaxiaux
Fibre optique PMI : Physical Medium Independant
PMD : Physical Medium Dependant
72 73

Normalisation

Norme : « donnée de référence résultant d’un choix


collectif raisonné, en vue de servir de base d’entente pour
la solution de problèmes répétitifs ».

Normalisation des LANs : IEEE 802  La norme précise les définitions relatives au :
• produits ou services,
• aux caractéristiques de qualité,
• aux méthodes d’essais, etc.

 Norme :
• établie par des spécialistes ,
• soumise pour observation aux milieux concernés,
• adoptée par vote
• publiée de façon à être accessible à tous.

74 75
Normalisation Normalisation des LANs : IEEE 802

ISO : International Organization for Standardization. Organisation  Le IEEE 802 est un comité de l'IEEE qui décrit une famille de
normes de relatives réseaux locaux et réseaux métropolitains.
internationale non gouvernementale. Domaine très vaste. Plus de
Plus spécifiquement, les normes IEEE 802 sont limités aux
90 pays en sont membres en ayant une filiale nationale (AFNOR en
réseaux utilisant des paquets de tailles variables contrairement
Fr)
aux réseaux dans lesquels les données sont transmises dans des
cellules de taille fixe et généralement courtes.
IEEE : Institute of Electronic and Electricity Engineers. L'IEEE s'est
efforcé de normaliser depuis 1979 les réseaux locaux. Exemples de
 Les services et les spécifications décrits par l'IEEE 802 se
norme : 802.1 GESTION DE RESEAU , 802.2 LIEN LOGIQUE
réfèrent aux deux couches inférieures du modèle OSI. Dans les
(LLC) , 802.3 RESEAU CSMA/CD
faits, l'IEEE 802 découpe la couche liaison en deux sous-couches
appelées Logical Link Control (LLC) et Media Access Control
(MAC)
IRTC (Internet Research Task Force) et IETF (Internet Engineering
Task Force)

76 77

Normalisation des LANs : IEEE 802 Normalisation des LANs : IEEE 802
 IEEE 802.1 : Gestion des réseaux locaux, VLAN, authentification,
 IEEE 802.2 : Distinction entre couche LLC et MAC
 IEEE 802.3 : Couche média CSMA/CD Ethernet
 IEEE 802.4 : Couche média CSMA/CA Token Bus et AppleTalk (dissous)
 IEEE 802.5 : Couche média Token Ring (IBM)
 IEEE 802.6 : Groupe de conseils sur les réseaux à grande distance MAN (DQDB
) (dissous)
 IEEE 802.7 : Groupe de conseils sur les réseaux à large bande (dissous)
 IEEE 802.8 : Groupe de conseils sur les réseaux sur fibre optique (dissous)
 IEEE 802.9 : Réseaux à intégration de services comme RNIS(dissous)
 IEEE 802.10 : Interopérabilité de la sécurité des LAN/MAN (dissous)
 IEEE 802.11 : Réseaux sans fil : infrarouge, ASFI...
78 79
Normalisation des LANs : IEEE 802 Normalisation des LANs : IEEE 802
 IEEE 802.12 : Réseaux locaux utilisant le mécanisme de demande de priorité  802.1 : Architecture générale
(Demand Priority LAN, 100VG ou AnyLAN)
− le modèle architectural en couche
 IEEE 802.13 : non utilisé
− format des adresses
 IEEE 802.14 : Réseaux et modems câble TV (dissous)
− techniques d’interconnexion des réseaux par pontage
 IEEE 802.15 : Réseaux privés sans fil (WPAN) comme Bluetooth
 802.2 : Logical Link Control
 IEEE 802.16 : Réseaux sans fil à large bande BWAN (exemple le Wi-Max)
− relativement indépendante des équipements physiques
 IEEE 802.17 : Réseaux de fibres optiques en anneau (RPR)
 IEEE 802.18 : Groupe de conseils pour la normalisation des communications
− gestion du transfert de données
radioélectriques − types de service :
 IEEE 802.19 : Groupe de conseils sur la cohabitation avec les autres standards  Type 1 : non connecté, sans acquittement.
 IEEE 802.20 : Accès sans fil à bande large  Type 2 : connecté avec acquittement (exemple HDLC).
 IEEE 802.21 : Transfert automatique des liaisons indépendamment du média  Type 3 : non connecté avec acquittement
 IEEE 802.22 : Réseaux régionaux sans fil
80 81

Normalisation des LANs : IEEE 802 Normalisation des LANs : IEEE 802
 802.3 : Standard d'Ethernet
Standard Ethernet Norme IEEE Communiaction Câblage Portée Topologie
− 802.3 considère les couches MAC et physique Thick Ethernet 10 base 5 500m
Half-duplex Coaxial Bus
Thin Ethernet 10 base 2 802.3 initiale 185 m
− Débit : 10 Mbps à 10Gbps 10 base T Paire torsadée 100 m Etoile
10 base FL 802.3j 2000 m
− Support : Ethernet
10 base FL Half/Full-duplex Fibre optique
 Câbles coaxial 10 base FP
100 base T2 2 PT Cat 3
 Paire torsadée FastEthernet
100 base T4 Half-duplex 4 PT Cat 3
100 base TX 2 PT Cat 5 100 m Etoile
 Fibre optique 100 base FX
802.3u
400 - 2000 m Anneau (FDDI)
1000 base LX 802.3z 5000 m
− Méthodes d'accès : 1000 base LH Fibre optique 10 – 40 km
 CSMA/CD, 1000 base SX 802.3z Half/Full-duplex
GigaEthernet 1000 base ZX 100 km
 half-duplex, 1000 base CX PT blindée
1000 base TX 802.3ab 4 PT Cat 5 100 m Etoile
 full-duplex 10000 base LX 802.3ae Fibre optique

82 83
Normalisation des LANs : IEEE 802
 802.3 : Différence avec Ethernet
− 802.3 considère la couche MAC et physique

Adressage IEEE 802.1

− Niveau trame : sens différents pour le champ Longueur/type,


longueur maximale d'une trame : 1518 (Ethernet) 1522 (IEEE)

84 85

Adressage IEEE 802 Adressage IEEE 802


 Les protocoles de niveau 2 doivent fonctionner sans configuration  B8=0 : @ individuelle
− les configurations permettent d’optimiser le fonctionnement du  B8=1 : @ de groupe
réseau.
 B7=0 : @ Universelle. Administration globale des adresses
 L’adresse doit être unique sur le réseau local.
 B7=1 : @ Locale. Administration des adresses propres aux réseaux
− Les utilisateurs doivent aussi pouvoir connecter leurs
équipements sur n’importe quel réseau.
− Pour assurer l’unicité sur le réseau local, l’unicité des adresses
sera mondiale (Aucun risque de conflit)
 Une adresse est divisée en 2 parties :
− Une partie vendeur, achetée à l’IEEE et garantie unique
− Une partie identificateur, que chaque fabriquant garanti unique
 L’adressage est le même quelque soit le protocole (Ethernet,
WiFi,...) : facilite l’interconnexion des réseaux 86 87
Adressage IEEE 802 Adressage IEEE 802
 Trois familles d’adresses :  Rappel sur les Classes d'adressage IP
− point-à-point : désigne un seul équipement sur le réseau. − Classe A : 0-------.--------.--------.-------- ex : 10.1.14.1 /8 (1-126)

− diffusion généralisée (broadcast) désigne tous les équipements − Classe B : 10------.--------.--------.-------- ex : 128.1.2.3 /16 (128-191)
sur le réseau (FF-FF-FF-FF-FF-FF). − Classe C : 110-----.--------.--------.-------- ex: 193.50.193.1 /24 (192-223)
− diffusion restreinte (multicast) désigne un sous-ensemble − Classe D : 1110----.--------.--------.-------- (224.0.0.0 – 239.255.255.255)
d’équipements (premier bit de l’adresse à 1). − Classe E : 1111----.--------.--------.-------- (240.0.0.0 – 255.255.255.254)

Block MAC (hex) Vendeur Utilisation

00-00-0C
CISCO SYSTEMS, INC.  Envoi d'un Paquet IP multicast sur un LAN
CISCO SYSTEMS
Carte de réseau
00-03-47 Intel Corporation Intel Corporation
− Problème: Quelle adresse MAC utiliser?
IEEE 802.1 COMMITTEE IEEE − Solution : utiliser les adresses multicast MAC de l'IANA
00-80-C2 802.1 COMMITTEE
802.1 Chair
Protocoles Standard (Internet Assigned Numbers Authority)
USC INFORMATION SCIENCES Reserevé à l'IANA
INST USC INFORMATION pour des besoins
00-00-5E
SCIENCES INST INTERNET spécif iue et comme
ASS'NED NOS.AUTHORITY 88
adressage multicast 89

Adressage IEEE 802


 Envoi d'un Paquet IP multicast sur un LAN
− Principe de construction de l'adresse MAC d'un Paquet IP multicast
(ou mappage IP sur MAC)
 Partie constructeur :
− 01-00-5E multicast de l'IANA
 Partie série : Protocole IEEE 802.3
− On prends les 23bits de poids faible de l'adresse IP multicast
− On ajoute devant un bit à zéro

90 91
Protocole IEEE 802.3 Protocole IEEE 802.3
• CSMA/CD : Carrier Sense Multiple Access / Collision Detection • CSMA/CD : Carrier Sense Multiple Access / Collision Detection
– Carrier Sense : Détection de la Porteuse. Un équipement doit – Jam Signal : Signal de Bourrage. Lorsqu'une collision se produit,
écouter le média avant de transmettre. S'il détecte qu'un autre les équipements émetteurs envoient un signal de bourrage
équipement émet, il attend un temps donné avant de retenter. En (trame de taille entre 32 et 48 bit) pour notifier aux autres
absence de trafic, il transmet tout en écoutant. A la fin, équipements la collision. Dans ce cas, l'algorithme de
l'équipement retourne à l'écoute. retransmission est mise en service
– Multiple Access : Accès Multiple. Chaque équipement ayant à tout
instant la possibilité de débuter une transmission de manière
autonome. Dû à plusieurs facteurs, il arrive que deux équipements
émettent en même temps et une collision dans ce cas se produit.
– Collision Detection : Détection de Collision. Lors d'une collision,
l'équipement arrête l'envoi de son paquet et tentera plus tard. Il
attend pendant un délai aléatoire avant de réémettre. Pour ne pas
saturer le réseau, après un certain nombre d'essais infructueux, le
paquet est éliminé. 92 93

Protocole IEEE 802.3 Protocole IEEE 802.3


• CSMA/CD : Carrier Sense Multiple Access / Collision Detection • CSMA/CD : Carrier Sense Multiple Access / Collision Detection
– Binary Exponential Backoff (BEB) : Algorithme de
retransmission aléatoire Cet algorithme oblige les équipements à
arrêter la transmission pendant un temps aléatoire qui permet
au signal de bourrage à se propager. A la fin de ce délai, les
équipements se mettent dans le mode "listening before
transmit". Un temps de retransmission aléatoire garantie que les
équipements impliqués dans la collision n'émettent leur paquets
encore au même moment (encore une autre collision).
collision De plus,
cette attente permet aux autres équipements de prendre la
parole entre temps.

94 95
Protocole IEEE 802.3 Protocole IEEE 802.3
• CSMA/CD : Carrier Sense Multiple Access / Collision Detection • CSMA/CD : Carrier Sense Multiple Access / Collision Detection
Algorithme de retransmission : Binary Exponential Backoff (BEB) – Binary exponential back-off algorithm :
• Lors de la première collision, chaque station choisie un délai
d'attente de retransmission entre 0 et 1 slot de temps.
• Lors de la deuxième collision, chaque station choisie un délai
Démo avec Packet Tracer
aléatoire entre les quatre slot : 0, 1, 2, 3
• Lors de la troisième collision, chaque station choisie un délai
aléatoire entre 0 et (23 – 1) slot, soit entre 0 à 7 slot.
• Lors de la nième collision (entre la quatrième et la quinzième
collision) , chaque station choisie un délai aléatoire entre 0 et (2n
– 1) slot,
• La retransmission est stoppée après la 16ème tentative.
96 97

Protocole IEEE 802.3 Protocole IEEE 802.3


• CSMA/CD : Carrier Sense Multiple Access / Collision Detection • CSMA/CD : Carrier Sense Multiple Access / Collision Detection
– Domain de collision : Ensemble des équipements atteignables par les Domaine de collision et domaine de broadcast : Hub et Switch
trames émises par l'un des équipements.
– Domaine de broadcast : Ensemble des équipements atteignables par
les trame dont l'adresse MAC destination est une adresse de
broadcast
– Hub/répéteur : équipement de niveau 1 qui dupliquent le signal
• Augmentent considérablement le domaine de collision
• CSMA/CD est prévu pour gérer des domaines de collision
limités (dégradation des performances pour un domaine large)
– Switch : équipements de niveau 2 qui dupliquent les trames
broadcast
• Diminution du domaine de collision mais aucun effet sur le
domaine de broadcast 98 99
Protocole IEEE 802.3 Protocole IEEE 802.3
• CSMA/CD : Carrier Sense Multiple Access / Collision Detection • Format d'une trame Ethenet
Domaine de collision et domaine de broadcast : Hub, Switch et Routeur

– Préambule : permet la synchronisation : 1010101010


• Codage Manchester
– Start of frame : 1010101011
– Length/type :
• si la valeur est inférieur à 600 hex, alors la taille exacte du champ donnée
(802.2 Header and Data)
• Sinon, le numéro du protocole de la couche supérieure à qui la trame est
destinée (exemple: 08 00 IP, 08 06 ARP)
100 101
– Frame Check Sequence (FCS) : code de contrôle d'erreurs

Protocole IEEE 802.3 Protocole IEEE 802.3


• Temps relatif à Ethernet • Temps relatif à Ethernet
– Temps d'émission « t » – Latency (Latence)
C'est le temps que met une station pour émettre une trame = taille trame /(débit) Temps de propagation sur le média + Temps de traitement par les équipements
intermédiaire (Hub, Switch)
– Temps slot « T »
– Interframe Spacing (espace inter-trame)
Le temps que met une pulssation electronique pour attiendre la station la plus
éloignée du réseau (temps aller-retour).

– Relation entre « t » et « T »
Pour détecter une collision : t doit être supérieur T

– Taille minimale d'une trame


Ethernet 10Mbps, la taille minimale d'une trame est de 64octets = 10Mbps x T.
102 103
Protocole IEEE 802.3
• Mise en œuvre de CSMA/CD
CSMA/CD est mis en œuvre dans
– topologie en bus
– pour émuler un bus avec un Hub
– avec un commutateur et un équipement Half-duplex (auto-
Equipements d’interconnexion dans
négociation) les LAN
CSMA/CD n’est pas mis en œuvre dans le cas d’un Switch connecté à
un équipement terminal full-duplex :
– suppression des contraintes de câblage
– augmentation des débits
– problème de contrôle de flux
104 105

Média physique Média physique


Copper Media and Connectors Fiber Media and Connectors • Supports de transmission
Il existe plusieurs types de supports, de câbles et de normes :

Unshielded twisted-pair – câble coaxial : 10BASE2, 10BASE5, 10BROAD36

– paire torsadée : 10BASE T, 100BASE TX, 100BASE T4, 100


VGAnyLan, 1000 BASE T, 1000 BASE CX,…

Coaxial – fibre optique : 10 BASE FP, 10 BASE FB, 10 BASE FL, 100 BASE
FX, 1000 BASE SX, 1000 BASE LX,…

– ondes radioélectriques, infrarouge, laser,…


RJ45 UTP Plugs

106 107
RJ45 UTP Socket
Média physique Média physique
• Supports de transmission : câble coaxial • Supports de transmission : câble coaxial

– Deux conducteurs cylindriques de même axe, séparés par un


isolant.
– Deux types de câble sont utilisés dans les réseaux :
• une impédance caractéristique de 50 ohms, et il est employé
dans la transmission de signaux bande de base (signaux
numériques); câblage Ethernet.
• une impédance de 75 ohms et, utilisé dans la transmission
108
de 109
signaux analogique;câblage pour les antennes TV.

Média physique Média physique


• Supports de transmission : paire torsadée • Supports de transmission : paire torsadée
 Le câble le plus courant : les paires torsadées avec connecteurs RJ45  Le câble le plus courant : les paires torsadées avec connecteurs RJ45
: simple, générique et bon marché : : simple, générique et bon marché :

Franchissement de la limite des 10Mbits/s – Plusieurs types de blindage : UTP (non blindé), FTP (blindage
– Avantages global), STP (blindage individuel)
• Plus de bande passante
• Possibilité de travailler en Full Duplex
• Plus d'interruption par coupure du câble (c.f.thinEthernet)
• Gestion plus aisée – Contraintes de distance entre équipement et de proximité avec
• Permet d'avoir un câblage multi-usage(universel) : les câbles de courant fort (électricité)
Téléphone, Fax, Données, etc

– Inconvénients
• Plus de câbles qu'avec le coaxial
• Câblage plus cher et prend plus de place dans les gaines 110 111
Média physique Média physique
• Supports de transmission : paire torsadée • Supports de transmission : paire torsadée
 Le câble le plus courant : les paires torsadées avec connecteurs RJ45  Diverses normes existent pour définir l'utilisation des paires
: simple, générique, bon marché : torsadées par le protocole Ethernet :

– Plusieurs catégories de câble en fonction de l'utilisation – 10baseT et 100baseT utilise deux des quatre paires
(classement de 1 à 7 par bande passante). uniquement : une pour la réception et une pour l'émission.
• 1: téléphone traditionnel (voix);
• 2: transmission des données 4Mbit/s (RNIS) [4 paires
torsadées];
• 3: 10 Mbit/s max. [4 paires torsadées et de 3 torsions par
pied];
• 4: 16 Mbit/s max. [4 paires torsadées en cuivre];
• 5: 100 Mbit/s max. [4 paires torsadées en cuivre];
• 5e: 1000 Mbit/s max. [4 paires torsadées en cuivre].
• 6 ...
112 113

Média physique Média physique


• Supports de transmission : paire torsadée • Supports de transmission : paire torsadée
Des normes de couleurs existent également pour réglementer On peut définir pour Ethernet deux types de câble : droit et croisé.
l'utilisation des diverses paires d'un câble en paires torsadées.
– Couleurs standard des paires: orange, vert, bleu et marron Ethernet 802.3 10 base T
– Dans une paire, il y a un fil plein et un fil panaché avec du blanc
– Les normes EIA/TIA 568 A et EIA/TIA 568 B reprises par ISO
dans IS11801, spécifient la répartition des couleurs par fils.
EIA/TIA 568 B est la norme par défaut pour Ethernet.

Câble RJ45 droit en 10 Base T et 100 base Câble Rj45 croisé, entre deux PC ou deux
T, entre un concentrateur et une station) concentrateurs (switch, Hub, routeur, ...)
114 115
Média physique Média physique
• Supports de transmission : paire torsadée • Supports de transmission : paire torsadée
On peut définir pour Ethernet deux types de câble : droit et croisé. On peut définir pour Ethernet deux types de câble : droit et croisé.

FastEthernet (100 base T) Gigabit Ethernet (1000 base T) (Attention 8 fils en croisé)

116 117

Média physique Média physique


• Supports de transmission : fibre optique • Supports de transmission : fibre optique
Optical fiber consists of three basic elements: core, cladding and the – Utilisation
coating. The core constructed of either glass or plastic provides the • Liaison entre répartiteur (backbone);
basic means for transmitting the light energy down the cable. The cladding • Liaison des centraux téléphoniques urbains et inter-urbains;
prevents the light from exiting the core and being absorbed by the • Couplage de segments dans une ville, entre deux villes, entre les
cable itself. The coating provides protection to the fiber core while continents.
– Avantages
providing strength. Final protection is provided by an overall jacket that • Grande légèreté (quelques grammes par Km)
may consist of other strength and protective elements. • Immunité au bruit, isolation galvanique parfaite;
• Faible atténuation; pas de rayonnement
• Tolère des débits de l'ordre de 100Mbps et plus;
• Largeur de bande de quelques dizaines de mégahertz à plusieurs
gigahertz (fibre monomode);
• Sécurité(difficile à mettre sur écoute), Résistance au chaud et au
froid,
– Inconvénients
• Peu pratique dans des réseaux locaux (installation difficile);
118 • Coût relativement élevé; 119

• Relative fragilité, raccordement entre 2 fibres.


Média physique Média physique
• Supports de transmission : fibre optique • Supports de transmission : fibre optique
– Système de transmission – Types de fibre optique
• La fibre à saut d'indice (MMF)200/380 constituée d'un coeur
et d'une gaine optique en verre de différents indices de
réfraction. Cette fibre provoque par l'importante section du
coeur, une grande dispersion des signaux la traversant, ce qui
génère une déformation du signal reçu.
• La fibre à gradient d'indice (MMF) dont le coeur est constitué
de couches de verre successives ayant un indice de réfraction
proche. On s'approche ainsi d'une égalisation des temps de
– Un émetteur de lumière qui peut être :
• Une diode électroluminescente (LED), qui fonctionnent dans le rouge propagation, ce qui veut dire que l'on a réduit la dispersion
visible (850nM). C'est ce qui est utilisé pour le standard Ethernet FOIRL nodale. Bande passante typique 200-1500Mhz par km.
• Les diodes à infrarouge qui émettent dans l'invisible à 1300nM • La fibre monomode (SMF) dont le coeur est si fin que le
• Les lasers, utilisés pour la fibre monomode, dont la longueur d'onde est chemin de propagation des différents mode est pratiquement
1300 ou 1550nM
direct. La dispersion nodale devient quasiment nulle. La
– une fibre optique de 100 à 300 microns de diamètre et recouvert d’un isolant,
– un récepteur de lumière qui peut être : une photo diode, ou un photo 120 bande passante transmise est presque infinie (> 10Ghz/km). 121
transistor (Phototransistor).

Média physique Média physique


• Supports de transmission : fibre optique • Supports de transmission : fibre optique
– Propagation de la lumière dans les trois types de fibre optique – Atténuation de la lumière dans les trois types de fibre optique

122 123
Média physique Hub et répéteurs
• Fonctionnement :
Lit les bits sur un port et les reproduits sur les autres (niveau 1 d’OSI)

124 125

Commutateur et pont Commutateur et pont


• Fonctionnement : • Opérations de base:
Duplique les trames sur ses ports selon une stratégie sélective – apprentissage (Learning) : enregistrement des @MAC et des ports
(capable d’analyser les trames) – datation (Aging) : estompiage des entrées dans la table MAC
– diffusion (Flooding) : envoi de la trame sur tous les ports sauf le port source
– diffusion sélective (Selective Forwarding) : envoi de la trame seulement sur le
port destination
– Filtrage (Filtring) : suppression sous certaines conditions de certaines trames

126 127
Commutateur et pont
• Types de commutation
Il existe trois types de modes de commutation. Les trames sont transférés après la
vérification d'une certaine partie de la trame. Sélectionnez le mode qui
correspond à celui avec lequel le commutateur vérifie la longueur de la trame

Protocole IEEE 802.1d

128 129

Commutateur et pont Commutateur et pont


• Problème des boucles: • Problème des boucles:
Cas 1 : Une trame en braodcast
Pourquoi a-t-on besoin des boucles :
@MAC dest = FF:FF:FF:FF:FF:FF La redondance est toujours souhaitable : fiabilité, simplifier
l’administration

Mais :
Cas 2 : Instabilité de la table il faut absolument éviter les boucles : pollution du réseau

MAC lors de la phase d’apprentissage Solution :


Mettre en œuvre un protocole basé sur des échanges de
messages entre commutateur pour les réordonner sous forme
d’un arbre couvrant tous les nœuds : Eliminer les boucles
logiquement
Cas 3 : Boucles physiques dû au
câblage Spanning Tree Protocol ou STP
130 131
Commutateur et pont Commutateur et pont
• Spanning Tree Protocol ou STP : IEEE 802.1d • Principe du Spanning Tree Protocol ou STP :
STP, protocole de niveau OSI 2, permettant de construire un arbre Principe :
recouvrant minimal parcourant tous les ponts :
 Les ponts échangent des trames spécifiques dites trames BPDU
● Arbre : Il existe un unique chemin entre 2 ponts
 BPDU : Bridge Protocol Data Unit
● Recouvrant : tous les ponts sont accessibles
 L’adresse MAC des trames BPDU est 01 80 C2 00 00 00
● Minimal : Entre deux segments, on sélectionne le plus performants
 Adresse de multicast
(en terme de débit, disponibilité, …)
 Seuls les ponts traitent une telle trame
Un réseau peut-être vu comme un graphe
id1  Un pont ne propage pas une trame BPDU

Segment 2 Segment 1

id2 132 133

Commutateur et pont Commutateur et pont


• Principe du Spanning Tree Protocol ou STP : • Principe du Spanning Tree Protocol ou STP :
Pré-requis: Contenu des messages échangés inter-ponts :
 Chaque pont à une identité ID : BPDU (Bridge Protocol Data Unit)
 priorité sur 2 octets (32768 par défaut) + 6 octets de l’adresse MAC  Id de la racine : R
 Un pont doit être élu racine de l'arbre :  Coût du chemin vers la racine : C
 à l’initialisation, chaque pont se déclare comme racine de l’arbre
 Id de l'émetteur : S
 Chaque arc (segment) entre deux ponts a un coût qui représente le coût
du passage sur ce segment:  Le port d’émission : P

 par défaut, on prend 1,


 10Mb/s : 100,
 100Mb/s : 19
 Chaque pont doit connaître son coût par rapport à la racine :
134 135
 le pont racine (root), ce coût est nul
Commutateur et pont Commutateur et pont
• Principe du Spanning Tree Protocol ou STP • Principe du Spanning Tree Protocol ou STP
Algorithme appliqué par chaque pont : A la fin de l’algorithme:
 Chaque pont possède une configuration courante (R, C, S, P)  Le pont racine est celui qui a la valeur de R la plus petite. Dans ce
 Chaque pont transmet sa configuration courante sur ses ports non-bloqués : au cas, tous les ports de la racine sont des port désignés (DP)
début tous les ports sont non-bloquants.
 Le port racine (RP) est celui sur lequel on a reçu la meilleur
 Recherche de la meilleur configuration dans les messages reçus sur les ports : configuration (la valeur de P)
 Une configuration (R’, C’, S’, P’) est dite meilleure si  Le port désigné (DP) sur un segment est celui qui annonce une
 R’ < R ou meilleur route vers la racine et en cas d’égalité, celui qui a l’ID du
 R’= R et C’ +cout(seg)< C ou pont la plus petite
 R’= R et C’ +cout(seg)= C et S’ < S  Les autres port sont des ports bloqués (BP). Ils continuent à
 R’= R et C’ +cout(seg)= C et S’ = S et P’ < P recevoir les BPDU mais ils n’apprennent plus d’adresses et ne
 Si le configuration est meilleure on change (R,C,S) par (R’,C’+cout(seg),S) et P transfèrent plus de trames
prend la valeur du port sur lequel le message a été reçu 136 137

Commutateur et pont
• Principe du Spanning Tree Protocol ou STP

Protocole de résolution d’adresse


Démo : www.cisco.com/warp/public/473/spanning_tree1.swf ou ARP

138 139
Modèle TCP/IP Processus ARP
• Mappage d’IP sur MAC
Le protocole ARP permet :
 Résolution d’adresse IPv4 aux Adresses MAC

Lors du processus d’encapsulation, la couche liaison


consulte une table dans sa mémoire (RAM) pour trouver
l’adresse MAC correspondante à l’adresse IPv4 destination
de l’entête IP. Cette adresse MAC sera utilisée comme
adresse destination dans la trame. La table se nomme table
ARP ou cache ARP.
 La gestion du cache-ARP

La table ARP est maintenue dynamiquement soit par


écoute du trafic entrant, soit par la génération de demande
140 ARP en diffusion 141

Processus ARP Processus ARP


• Mappage d’IP sur MAC • Mise à jour la table ARP
Durée de vie :
Situation : considérons le cas d’un équipement d’un LAN 1 qui vaut – les entrées dans une table ARP ont une durée de vie qui
connaitre l’adresse MAC d’un autre équipement d’un LAN 2 dépend du système. En générale c’est de l’ordre de 2 min
Mise à jour :
Problème : les trames broadcast ne sont pas diffusées par les – si une entrée n’est plus utilisée pendant ce temps la elle est
équipements de niveau trois (routeurs,….). supprimée
Avantage :
Solution : utilisation d’une Gateway ou passerelle par défaut – une vision réel du réseau
Inconvénient :
– génération de trafic supplémentaire sur le réseau.
142 143
Processus ARP Processus ARP
• entête ARP • Requête ping
Champ opération : 1 demande ARP, 2 réponse ARP, 3 demande RARP, 4 Afficher la table ARP :
réponse RARP
– La même commande sous Linux et Windows : arp -a
Ping :
– Permet de tester la connectivité entre équipement
Syntaxe:
– ping @IP de la station cible : ping 192.168.0.1
Fonctionnement:
– Si l’adresse IP est présente dans la table ARP, une requête
ICMP est envoyée

144
– Sinon, une requête ARP est envoyée, si succès (réponse ARP
145
est reçue) alors l’envoi de la requête ICMP

Vous aimerez peut-être aussi