Vous êtes sur la page 1sur 10

Module : Conception d’un réseau informatique Formateur : M.

ZAZZA

Chapitre 06 Comprendre la technologie Ethernet

1. Exemples de technologies des réseaux locaux

- Technologie développée à l’origine par IBM (en 1985) et normalisée par IEEE (802.5)
Token Ring - Topologie physique utilisée est un anneau simple.

- Méthode d’accès utilisée est le passage du jeton.

- Technologie de base des réseaux locaux.

Ethernet - Elle est apparue à la fin des années 70 dans les milieux de chercheurs aux Etats-Unis.

- IEEE a normalisé Ethernet et l’a adapté dans son modèle IEEE 802.3

- FDDI = Fiber Distributed Data Interface.

- Méthode d’accès = Un réseau en anneau (double anneau).

FDDI - Support de transmission = fibre optique multimode.

- Débit nominal = 100 Mbps

- Distance du réseau = 100 km.

- Twisted Pair Distributed Data Interface

TPDDI - Une version de FDDI sur paire torsadée.

- Elle autorise des débits de 100Mbps sur 100 mètres.

2. Présentation de la technologie Ethernet

2.1. Ethernet, c’est quoi ?

▪ Ethernet est désormais la technologie de réseau local prédominante et la plus répandue dans le monde.

▪ Ethernet fonctionne au niveau de la couche liaison de données et de la couche physique (du modèle OSI).

▪ Ethernet est une famille de technologies réseau définies par les normes IEEE 802.2 et 802.3.

2.2. Sous-couches LLC et MAC

▪ Pour les protocoles de couche 2, Ethernet s'appuie sur les deux sous-couches distinctes de la couche liaison

de données pour fonctionner : LLC et MAC.

Sous-couche - Elle gère la communication entre les couches supérieures (couche réseau) et les couches

LLC inférieures (couche liaison de données).

- La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est indépendante du

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 1/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

matériel.

- Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la carte réseau.

- Elle est la sous-couche inférieure de la couche liaison de données.


Sous-couche
- Elle est mise en œuvre au niveau matériel, généralement sur la carte réseau de l'ordinateur.
MAC
- Elle a deux fonctions principales : L’encapsulation des données et le contrôle d’accès au

support.

2.3. Trame Ethernet

▪ Il existe deux types de trames Ethernet :

o Ethernet IEEE 802.3 = elle a été mise à jour plusieurs fois pour inclure de nouvelles technologies.

o Ethernet = créée par DIX. Elle est maintenant appelée Ethernet II.

Champ Description

- Ils servent à synchroniser les périphériques émetteurs et destinataires.


Préambule et
- Délimiteur de début de trame = SFD
Délimiteur de début
- Taille = 07 octets (Préambule) + 01 octet (SFD)
de trame
- Ils indiquent aux récepteurs de se préparer à recevoir une nouvelle trame.

- Adresse MAC de destinataire.

- Taille = 06 octets.

Adresse de - Elle est utilisée par la couche 2 pour aider les périphériques à déterminer si une trame
destination leur est adressée.

- L'adresse de la trame est comparée à l'adresse MAC du périphérique. Si les deux

correspondent, le périphérique accepte la trame.

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 2/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

- Adresse MAC de la source.

Adresse source - Elle identifie la carte réseau ou l'interface d'origine de la trame.

- Taille = 06 octets.

- Il contient les données encapsulées d'une couche supérieure (couche 3).

- Taille = de 46 à 1500 octets.

Données - La longueur minimale de la trame est fixée à 64 octets. Si un paquet de petite taille est

encapsulé, d'autres bits sont utilisés pour augmenter la trame et la ramener à sa taille

minimale. Ces bits sont appelés champs de remplissage.

- FCS = Frame Check Sequence

- Taille = 04 octets.

- Il permet de détecter les erreurs d'une trame.


Champ Séquence - Il fait appel à un contrôle par redondance cyclique (CRC).
de contrôle de trame - Le périphérique d'envoi inclut les résultats d'un CRC dans le champ FCS de la trame.

Le périphérique de réception reçoit la trame et génère un CRC pour détecter les

erreurs. Si les calculs correspondent, aucune erreur ne se produit. Les calculs non

rapprochés indiquent que les données ont changé et que la trame est abandonnée.

▪ Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale de

1518 octets (les champs Préambule et Délimiteur de début de trame n'étaient pas inclus dans la description

de la taille d'une trame).

▪ Remarque : Si la taille d'une trame transmise est inférieure à la taille minimale (64 octets) ou supérieure à la

taille maximale (1518 octets), le périphérique récepteur abandonne la trame.

2.4. Contrôle d’accès au support

▪ Le processus CSMA détecte d'abord si le support transporte un signal.

▪ Si un signal de porteuse issu d'un autre nœud et circulant sur le support est détecté, alors un autre

périphérique est en train de transmettre des données.

▪ Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et

essaie de nouveau au bout d'un court laps de temps. Si aucun signal n'est détecté, le périphérique transmet

ses données.

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 3/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

▪ Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même

temps. Ce scénario est nommé collision de données. Dans ce cas, les données envoyées par les deux

périphériques sont endommagées et doivent être envoyées de nouveau.

2.5. Adresse MAC : Identité Ethernet

▪ Une adresse MAC (appelée aussi adresse physique) permet d’identifier les nœuds sur un réseau Ethernet.

▪ Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux.

▪ Les adresses MAC doivent être uniques au monde (les valeurs sont gérées par l'IEEE).

▪ L'IEEE demande aux constructeurs de respecter deux règles simples :

- Tout adresse MAC attribuée à une carte réseau Ethernet doit utiliser les 03 premiers octets, l'identifiant

unique du revendeur (OUI pour Organizationally Unique Identifier).

- Les 03 autres octets doivent identifier chaque carte réseau Ethernet de façon unique.

- Voici un exemple :

▪ Selon le périphérique et le système d'exploitation, différentes représentations des adresses MAC s'afficheront :

▪ Les équipements Cisco utilisent la forme XXXX.XXXX.XXXX où X est un caractère hexadécimal.

▪ Remarque : Sur un hôte Windows, la commande ipconfig /all affiche les adresses MAC.

▪ Il existe trois types d’adresses MAC :

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 4/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

▪ C’est l'adresse unique utilisée lorsqu'une trame est envoyée à partir d'un seul

périphérique émetteur, à un seul périphérique destinataire.

▪ Exemple : un hôte source avec l'adresse IP 192.168.1.5 demande une page Web au

serveur dont l'adresse IP est 192.168.1.200. Pour qu'un paquet de monodiffusion soit

envoyé et reçu, une adresse IP de destination doit figurer dans l'en-tête du paquet IP.

Une adresse MAC de destination correspondante doit également être présente dans

l'en-tête de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre

les données à un hôte de destination spécifique.

Adresse MAC de

monodiffusion

▪ Un paquet de diffusion implique que tous les hôtes sur le réseau local (domaine de

diffusion) recevront le paquet et le traiteront.


Adresse MAC de
▪ De nombreux protocoles réseau, notamment DHCP et ARP utilisent des diffusions.
diffusion
▪ Exemple : L'adresse IP de diffusion d'un réseau requiert une adresse MAC de diffusion

correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l'adresse MAC de

diffusion est représentée au format hexadécimal par FF-FF-FF-FF-FF-FF.

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 5/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

▪ Les adresses de multidiffusion permettent à un périphérique source d'envoyer un

paquet à un groupe de périphériques.

▪ Les périphériques qui font partie d'un groupe de multidiffusion se voient affecter une

adresse IP de groupe de multidiffusion.

▪ La plage d'adresses de multidiffusion IPv4 s'étend de 224.0.0.0 à 239.255.255.255, et

ne peuvent s'utiliser que comme adresse de destination d'un paquet (l’adresse source

doit toujours avoir une adresse monodiffusion).

Adresse MAC de

multidiffusion

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 6/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

2.6. Adresses MAC et IP

▪ Chaque périphérique hôte possède deux adresses principales : l'adresse MAC et l'adresse IP.

▪ L'adresse MAC et l'adresse IP fonctionnent ensemble pour identifier un périphérique sur le réseau. L'utilisation

de l'adresse MAC et de l'adresse IP pour localiser un

ordinateur revient à utiliser le nom et l'adresse d'une

personne pour lui envoyer une lettre.

▪ L'adresse MAC physique et l'adresse IP logique sont

toutes deux requises pour que l'ordinateur communique

sur un réseau hiérarchique.

▪ Analogie : Les adresses MAC et IP sont pour un

périphérique réseau comme le nom et l'adresse d'une personne le sont pour envoyer une lettre (le nom de

personne ne change pas alors que son adresse peut changer).

2.7. Normes du réseau Ethernet

▪ Les normes Ethernet s'expriment toutes de la même façon (x Modulation y) avec :

- x qui exprime la vitesse en Mb/s.

- Mode de transmission (modulation) en Bande de Base, raccourci à l’expression de Base.

- y qui décrit le support de communication :

Câbles à paires torsadées T

Câble coaxial fin 2

Câble coaxial épais 5

Fibre optique FL ou FO

▪ Les normes IEEE définissent les spécifications relatives à la mise en œuvre de plusieurs types de réseaux

Ethernet dont voici les principaux :

Norme BP en Mbps Modulation Câbles

10BaseT IEEE 802.3 10 Bande de base Paire torsadée (UTP et STP)

10Base2 IEEE 802.3 10 Bande de base Câbles en coaxial fin

10Base5 IEEE 802.3 10 Bande de base Câbles en coaxial épais

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 7/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

IEEE 802.3
100BaseT4 100 Bande de base Paire torsadée (UTP)
(FastEthernet)

IEEE 802.3
100BaseT5 100 Bande de base Paire torsadée de catégorie 5
(FastEthernet)

IEEE 802.3
100BaseTX 100 Bande de base Paire torsadée blindée (STP)
(FastEthernet)

IEEE 802.3
100BaseFX 100 Bande de base Fibre optique
(FastEthernet)

10BaseFL IEEE 802.8 10 Bande de base Fibre optique

3. Protocole ARP

3.1. Qu’est-ce que le protocole ARP ?

▪ Chaque nœud sur un réseau doit utiliser les deux types d’adresses (MAC et IP) pour envoyer des données.

▪ Le nœud doit utiliser ses propres adresses MAC et IP dans les champs sources et doit fournir une

adresse MAC et une adresse IP de destination.

▪ Bien que l'adresse IP de la destination est fournie par une couche OSI supérieure, le nœud émetteur doit

trouver un moyen d'obtenir l'adresse MAC de destination de la liaison Ethernet. C’est l'objectif du protocole

ARP.

▪ Le protocole ARP assure deux fonctions de base :

Résolution des adresses IP


Tenue d'une table des mappages
en adresses MAC

3.2. Résolution des adresses IPv4 en adresses MAC

▪ À chaque trame placée sur un support LAN doit correspondre une adresse MAC de destination.

▪ Chaque nœud sur un réseau IP possède sa propre table ARP (appelée aussi cache ARP) qui est stockée

dans sa mémoire vive (RAM).

▪ Chaque entrée de la table ARP relie une adresse IP à une adresse MAC. La relation entre les deux valeurs

s'appelle un mappage.

▪ La table ARP stocke temporairement le mappage des périphériques du réseau local.

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 8/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

3.3. Mise à jour de la table ARP

▪ La table ARP est mise à jour de manière dynamique.

▪ Au fur et à mesure que les trames sont transmises sur le réseau, le périphérique remplit la table ARP de paires

d'adresses.

Un nœud H1 envoi une requête ARP pour obtenir

l’adresse MAC de l’hôte recherchée.

La requête ARP contient l'adresse IP de l'hôte de

destination et l'adresse MAC de diffusion,

FFFF.FFFF.FFFF.

Comme il s'agit d'une diffusion, tous les nœuds sur

le réseau local Ethernet le reçoivent et regardent le

contenu.

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 9/10


Module : Conception d’un réseau informatique Formateur : M. ZAZZA

Le nœud dont l'adresse IP correspond à l'adresse IP

de la requête ARP répond. La réponse est une trame

de monodiffusion contenant l'adresse MAC qui

correspond à l'adresse IP de la requête.

Cette réponse permet de créer une nouvelle entrée

dans la table ARP du nœud émetteur.

▪ Remarque : Des entrées statiques de mappage peuvent également être ajoutées dans une table ARP, mais

ceci ne se produit que rarement. Les entrées statiques de la table ARP n'expirent pas avec le temps et elles

doivent être supprimées manuellement.

OFPPT – ISTA NADOR – M. ZAZZA [mohamed.zazza@outlook.com] Page 10/10

Vous aimerez peut-être aussi