Vous êtes sur la page 1sur 51

420-205-LI – Architecture de réseaux I

Semaine 7
Protocole Ethernet
Plan de la semaine
 Contrôle d’accès au support
 Décrire les caractéristiques de Ethernet aux niveaux physique et liaison.
 Expliquer le processus ARP.
 Expliquer le rôle de la couche physique et de ses protocoles pour
supporter les communications dans un réseau.

2 Cégep Limoilou 2024-03-03


Accès réseau
Chapitre 7 - Introduction aux réseaux CCNAv7 : Commutation Ethernet

3 Cégep Limoilou 2024-03-03


Fonctionnement du protocole Ethernet

4 2024-03-03
Type d’Ethernet (lire, vue d’ensemble)

5 2024-03-03
Ethernet – couches physique et liaison
 Ethernet est la technologie LAN la plus répandue aujourd'hui.
 Les normes du protocole Ethernet définissent de nombreux aspects de
la communication réseau dont le format et la taille des trames, la
synchronisation et le codage.
 Ethernet fonctionne au niveau
de la couche liaison de données
et de la couche physique.
 Ethernet s'appuie sur les deux
sous-couches distinctes de la
couche liaison de données pour
fonctionner : les sous-couches
LLC (Logic Link Control) et
MAC (Media Access Control).
6 2024-03-03
Sous-couche LLC
 La sous-couche LLC (Logic Link Control) Ethernet gère la communication entre
les couches supérieures et les couches inférieures.
 La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est
indépendante du matériel. Dans un ordinateur, la sous-couche LLC est en
quelque sorte le pilote de la carte réseau. Le pilote de la carte réseau est
un logiciel qui interagit directement avec le matériel de la carte réseau pour
transmettre les données entre la sous-couche MAC et les supports physiques.

7 Cégep Limoilou 2024-03-03


Sous-couche MAC
 Comme l'illustre la figure, la sous-couche MAC Ethernet a deux fonctions principales :
 L'encapsulation de données
 Le contrôle de l'accès aux supports
 Encapsulation de données: consiste à assembler les trames avant de les transmettre et à les
désassembler à leur réception. Lorsqu’elle assemble une trame, la sous-couche MAC assure 3 fonctions:
 Délimitation des trames : fournit des délimiteurs importants utilisés pour identifier un groupe de bits
qui composent une trame. Ce processus permet la synchronisation entre les nœuds de transmission et
ceux de réception.
 Adressage : Chaque en-tête Ethernet ajouté à la trame contient l'adresse physique (MAC) qui permet de
remettre celle-ci au nœud de destination (adresses source et destination).
 Détection d'erreur : chaque trame contient une fin avec un CRC (Contrôle de redondance cyclique).
Après réception d'une trame, le nœud récepteur crée un CRC pour le comparer à celui de la trame. Si ces
deux calculs de CRC correspondent, cela signifie probablement que la trame a été reçue sans erreur.
 Contrôle d'accès au support: Contrôler l'accès au média physique lorsque celui-ci est partagé et
communique directement avec la couche physique.

8 Cégep Limoilou 2024-03-03


Contrôle d’accès au support (conflits)
 Ethernet offre une méthode de contrôle de la manière dont les
nœuds partagent l'accès, par l'utilisation de la technologie CSMA
(Carrier Sense Multiple Access).

9 Cégep Limoilou 2024-03-03


CSMA/CD
 Comment:
 Le périphérique contrôle le support pour à la recherche d’un signal de données.
 Si aucun signal de données n'est détecté, le périphérique transmet ses données.
 Si des signaux sont alors détectés, ce qui indique qu'un autre périphérique était
en train de transmettre des données, tous les périphériques arrêtent de
transmettre leurs données et réessayent ultérieurement.
 Les formes traditionnelles d'Ethernet ont été développées pour utiliser cette
méthode.
 IMPORTANT : L'intégration généralisée des technologies commutées
dans les réseaux modernes a largement éliminé la nécessité de mettre en
œuvre la méthode CSMA/CD dans les réseaux locaux. Actuellement, la
quasi-totalité des connexions filaires entre les périphériques d'un réseau
local sont des connexions bidirectionnelles simultanées. C'est-à-dire
qu'un périphérique peut envoyer et recevoir des données simultanément.
Par conséquent, même si les réseaux Ethernet actuels sont conçus avec la
technologie CSMA/CD, avec les périphériques intermédiaires récents,
aucune collision ne se produit et les processus CSMA/CD sont devenus
inutiles.
10 Cégep Limoilou 2024-03-03
Algorithme du CSMA/CD (Observation)
 attempt = tentative

11 Cégep Limoilou 2024-03-03


Synchronisation Ethernet
• Le signal électrique qui est transmis met un certain temps (latence) pour se
propager (traverser) le long du câble. Chaque nœud qui se trouve sur le trajet
du signal augmente la latence.

12 Cégep Limoilou 2024-03-03


Adresse MAC
 Pour éviter la surcharge excessive liée au traitement de chaque trame,
un identifiant unique appelé adresse MAC a été créé. Il permet
d'identifier les nœuds source et de destination sur un réseau local
Ethernet. Une adresse MAC Ethernet est une valeur binaire de 48 bits
constituée de 12 chiffres hexadécimaux (4 bits par chiffre hexadécimal).
Les adresses MAC doivent être uniques au monde, ou presque.

13 Cégep Limoilou 2024-03-03


Adresse MAC vs Adresse IP

14 Cégep Limoilou 2024-03-03


Adresse MAC vs Adresse IP
 Chaque périphérique hôte possède deux adresses principales :
 L'adresse physique (adresse MAC)
 L'adresse logique (adresse IP)
 L'adresse MAC et l'adresse IP fonctionnent ensemble pour
identifier un périphérique sur le réseau. L'utilisation de l'adresse
MAC et de l'adresse IP pour localiser un ordinateur revient à
utiliser le nom et l'adresse d'une personne pour lui envoyer une
lettre.
 En règle générale, une personne ne change pas de nom. En
revanche, son adresse postale peut changer.
 L'adresse IP est similaire à l'adresse d'une personne.
 L'adresse MAC est similaire au nom de la personne.

15 Cégep Limoilou 2024-03-03


Adresse MAC vs Adresse IP

16 Cégep Limoilou 2024-03-03


Exercice

17 Cégep Limoilou 2024-03-03


Réponse

18 Cégep Limoilou 2024-03-03


Trame Ethernet
 La taille minimale des trames Ethernet est de 64 octets et la taille
maximale de 1 518 octets. Cela comprenait tous les octets du champ
Adresse MAC de destination jusqu’au champ Séquence de contrôle de
trame. Le champ « Préambule » n'est pas inclus dans la description de
la taille d'une trame.
 Si la taille d’une trame transmise est inférieure à la taille minimale ou
supérieure à la taille maximale, le périphérique récepteur abandonne
la trame. Les trames abandonnées sont souvent le résultat de
collisions ou d’autres signaux rejetés et donc traités comme étant
non valides.

19 Cégep Limoilou 2024-03-03


Trame Ethernet
 Champs Préambule et Délimiteur de début de trame : servent à
synchroniser les périphériques émetteurs et destinataires.
 Champ Adresse MAC de destination : l'identifiant du destinataire
 Champ Adresse MAC source : identifie la carte réseau ou l'interface d'origine
de la trame.
 Champ Longueur : Pour les normes IEEE 802.3 antérieures à 1997, le champ
Longueur définit la longueur exacte du champ de données de la trame. Pour
Ethernet 2, il s’agit du type de protocole encapsulé.
 Champ Données : contient les données encapsulées d'une couche supérieure. La
longueur minimale de la trame est fixée à 64 octets. Si un paquet de petite taille est
encapsulé, d'autres bits sont utilisés pour augmenter la trame et la ramener à sa
taille minimale. Ces bits sont appelés champs de remplissage.
 Champ Séquence de contrôle de trame : permet de détecter les erreurs d'une
trame.

20 Cégep Limoilou 2024-03-03


Trame Ethernet 802.3 vs Ethernet II (à lire)
 La norme Ethernet IEEE 802.3 (1983) qui a été mise à jour plusieurs fois pour inclure de nouvelles technologies
 La norme Ethernet créée par DIX qui est maintenant appelée Ethernet II (1980),.
 La différence principale entre les deux normes est l'ajout d'un délimiteur de début de trame (SFD) et le remplacement
du champ Type en un champ Longueur pour la norme 802.3.
 Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.

21 Cégep Limoilou 2024-03-03


Adresse MAC de monodiffusion

22 Cégep Limoilou 2024-03-03


Adresse MAC de diffusion

23 Cégep Limoilou 2024-03-03


Adresse MAC de multidiffusion
 L'adresse MAC de multidiffusion est une valeur spécifique qui commence par
01-00-5E au format hexadécimal. L'autre partie de l'adresse MAC de
multidiffusion provient de la conversion des 23 bits inférieurs de l'adresse IP du
groupe de multidiffusion en 6 caractères hexadécimaux.

24 Cégep Limoilou 2024-03-03


Conversion binaire en hexa

25 Cégep Limoilou 2024-03-03


Fonctionnement des Commutateurs

26 Cégep Limoilou 2024-03-03


Fonctionnement des Commutateurs
• Apprentissage
• Inondation
• Réacheminement sélectif
• Horodatage

27 Cégep Limoilou 2024-03-03


Fonctionnement des Commutateurs

28 Cégep Limoilou 2024-03-03


Fonctionnement des Commutateurs
• Comme l’adresse MAC de destination n’est pas connue, la trame est
envoyée par monodiffusion par tous les ports.

29 Cégep Limoilou 2024-03-03


Fonctionnement des Commutateurs

OC répond

30 Cégep Limoilou 2024-03-03


Commutateurs Ethernet

31 Cégep Limoilou 2024-03-03


Commutateurs Ethernet

32 Cégep Limoilou 2024-03-03


Table MAC
 Dans chaque switch se trouve une base de données appelée « table MAC » pour
« Medium-Access-Control table ».
 Cette table fait le lien entre les ports physiques du switch (E0, E1, E2) et les
adresses MAC sources qui arrivent sur ces ports. Forcément, lorsqu’on démarre
un switch, ce dernier ne peut pas savoir quel PC est connecté sur tel ou tel
port, la table est donc logiquement vide.

33 Cégep Limoilou 2024-03-03


Table MAC
 La trame sort de la carte réseau de PC1 avec:
 adresse MAC source = AAAA.AAAA.AAAA
 adresse MAC destination =
DDDD.DDDD.DDDD
 La trame arrive sur le port E0 du switch SW1
 le switch extrait l’adresse MAC source et l’insère dans sa table.
 le switch extrait l’adresse MAC destination (DDDD.DDDD.DDDD) et la compare à
sa table: aucune entrée trouvée donc ne sachant pas où envoyer la trame, il la diffuse,
en monodiffusion, sur tous les ports exceptés le port de réception E0.
 La trame arrive sur le port E2 du switch SW2
 le switch extrait l’adresse MAC source et l’insère dans sa table
 le switch extrait l’adresse MAC destination (DDDD.DDDD.DDDD) et la compare à
sa table: aucune entrée trouvée donc ne sachant pas où envoyer la trame, il la diffuse,
en monodiffusion, sur tous les ports exceptés le port de réception E2.
 La trame arrive sur la carte réseau du PC4, gagné pour la trame!

34 Cégep Limoilou 2024-03-03


Table MAC
 Le fonctionnement pour revenir est le même que précédemment. On remarque que
lorsque la trame arrive sur les switchs, ils insèrent l’adresse MAC source
DDDD.DDDD.DDDD dans leur table ou met à jour le temps dans la table.
 Puis ils extraient l’adresse MAC destination (AAAA.AAAA.AAAA) et la compare à leur
table et là ils savent où se situe cette adresse MAC; port E2 pour le switch SW2 et port
E0 pour le switch SW1. Ils n’ont plus qu’à commuter la trame UNIQUEMENT sur le
port en question.

35 Cégep Limoilou 2024-03-03


Table MAC
 Remarques importantes:
 La table MAC est effacée à chaque reboot du switch
 La table MAC a une taille finie. Par exemple, sur un Cisco
2950, c’est 8000 entrées.
 Ce fonctionnement d’apprentissage des adresses MAC est
vulnérable à certaines attaques comme par exemple la
saturation de table MAC
 Pour visualiser le contenu de la table sur un switch Cisco, il
faut faire
 Switch# show mac-address-table OU mac address-table
 Source: http://reussirsonccna.fr/switch/
36 Cégep Limoilou 2024-03-03
Méthodes de transmission de trames sur les
commutateurs

37 Cégep Limoilou 2024-03-03


Commutation cut-through
 2 variantes
 la commutation Fast-Forward : ce mode de commutation offre le niveau de latence le plus faible. La
commutation Fast-Forward transmet un paquet immédiatement après la lecture de l’adresse de destination.
Du fait que le mode de commutation Fast-Forward entame la transmission avant la réception du paquet tout
entier. La commutation Fast-Forward est la méthode de commutation cut-through classique.
 la commutation Fragment-free : avec ce mode de commutation, le commutateur stocke les
64 premiers octets de la trame avant la transmission. La commutation Fragment-free peut être considérée
comme un compromis entre la commutation store-and-forward et la commutation fast-forward. La raison
pour laquelle la commutation Fragment-Free stocke uniquement les 64 premiers octets de la trame est que
la plupart des erreurs et des collisions sur le réseau surviennent pendant ces 64 premiers octets.

38 Cégep Limoilou 2024-03-03


Mise en mémoire tampon sur les
commutateurs

39 Cégep Limoilou 2024-03-03


Paramètres de mode duplex et de débit
 Mode duplex intégral : les deux extrémités de la connexion peuvent envoyer et recevoir des données
simultanément (Ethernet).
 Mode semi-duplex : une seule extrémité de la connexion peut envoyer des données à la fois (sans-fil, wi-
fi).
 Débit : La négociation automatique est une option proposée sur la plupart des commutateurs Ethernet et
des cartes réseau. Elle permet l'échange automatique d'informations sur le débit et le mode duplex entre
deux périphériques. Le commutateur et le périphérique connecté choisissent le mode le plus performant.
Le mode duplex intégral est choisi si les deux périphériques sont compatibles et que la bande passante
commune la plus importante est sélectionnée.
 L'un des principaux problèmes de performances sur les liaisons Ethernet à 10/100 Mbit/s survient lorsque
le mode duplex n’est pas le même pour les deux ports.

40 Cégep Limoilou 2024-03-03


Auto-MDIX
 Voir le lien suivant pour MDI :
https://fr.wikipedia.org/wiki/Medium_Dependent_Interface
 Type de câbles entre deux périphériques spécifiques, croisés ou droits.
 Désormais, la plupart des commutateurs prennent en charge la commande de
configuration d'interface mdix auto dans l'interface en ligne de commande (CLI), qui
active la fonction auto-MDIX.

41 Cégep Limoilou 2024-03-03


Protocole ARP
Chapitre 9 - Introduction aux réseaux CCNAv7 : Résolution d’adresse (9.2)

42 Cégep Limoilou 2024-03-03


Protocole ARP (Address Resolution Protocol)

 Bien que l'adresse IP de la destination soit fournie par une couche OSI supérieure, le nœud
émetteur doit trouver un moyen d'obtenir l'adresse MAC de destination de la liaison Ethernet.
 Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message
monodiffusion Ethernet, appelés requêtes ARP et réponses ARP.
 Le protocole ARP assure deux fonctions de base :
 La résolution des adresses IPv4 en adresses MAC
 La tenue d'une table des mappages
 Faire l’exercice 9.1.3 - Packet Tracer - Identifier les adresses MAC et IP

43 Cégep Limoilou 2024-03-03


Fonctions ARP

44 Cégep Limoilou 2024-03-03


Fonctions ARP (Adress Resolution Protocol)
 Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans
une trame, le nœud consulte une table stockée dans sa mémoire, de la source, pour
connaître l'adresse de couche liaison de données qui est mappée à l'adresse IPv4 de
destination. Cette table est appelée table ARP ou cache ARP. La table ARP est
stockée dans la mémoire vive (RAM) du périphérique source.
 Chaque entrée, ou ligne, de la table ARP relie une adresse IP à une adresse MAC. La
relation entre les deux valeurs s'appelle un mappage.
 Pour lancer la procédure, un nœud émetteur tente de trouver l'adresse MAC
associée à une adresse IPv4 de destination. Si ce mappage se trouve dans la table, le
nœud utilise l'adresse MAC comme destination MAC dans la trame qui encapsule le
paquet IPv4. La trame est ensuite codée sur le support réseau.
 IMPORTANT : Écouter la vidéo 9.2.3

45 Cégep Limoilou 2024-03-03


Fonctions ARP
 La table ARP est mise à jour de manière dynamique. La première méthode consiste à
surveiller le trafic sur le segment du réseau local. Quand un nœud reçoit des trames en
provenance du support, il enregistre les adresses IP et MAC source dans la table ARP sous
forme de mappage.
 La deuxième méthode est l'envoi d'une requête ARP permettant d'obtenir une paire
d'adresses. Une requête ARP est une diffusion de couche 2 à tous les périphériques du
réseau local Ethernet. La requête ARP contient l'adresse IP de l'hôte de destination et
l'adresse MAC de diffusion, FFFF.FFFF.FFFF. Comme il s'agit d'une diffusion, tous les nœuds
sur le réseau local Ethernet le reçoivent et regardent le contenu. Le nœud dont l'adresse IP
correspond à l'adresse IP de la requête ARP répond. La réponse est une trame de
monodiffusion contenant l'adresse MAC qui correspond à l'adresse IP de la requête. Cette
réponse permet de créer une nouvelle entrée dans la table ARP du nœud émetteur.
 Les entrées de la table ARP sont horodatées de la même façon que les entrées de la table MAC
sur les commutateurs. Si le périphérique ne reçoit pas de trame d'un périphérique précis avant
expiration de l'horodatage, l'entrée correspondant à ce périphérique précis est supprimée de
la table ARP.
 IMPORTANT : Écouter la vidéo 9.2.4

46 Cégep Limoilou 2024-03-03


ARP dans les communications à distance
 Si l'hôte IPv4 de destination ne se trouve pas sur le réseau local, le nœud source doit livrer
la trame à l'interface du routeur qui sert de passerelle par défaut ou de tronçon suivant
pour atteindre cette destination.
 Le nœud source utilise l'adresse MAC de la passerelle comme adresse de destination, pour les
trames contenant un paquet IPv4 adressé à des hôtes situés sur d'autres réseaux.
 Si l'hôte destinataire ne se situe pas sur le même réseau, l'hôte source fait appel au
processus ARP pour déterminer l'adresse MAC de l'interface du routeur qui sert de
passerelle.
 Si l'entrée de la passerelle n'est pas dans la table, le processus ARP normal envoie une requête
ARP pour retrouver l'adresse MAC associée à l'adresse IP de l'interface du routeur.
 IMPORTANT : Écouter la vidéo 9.2.5

47 Cégep Limoilou 2024-03-03


Suppression d’une entrée ARP
 Pour chaque périphérique, un compteur de cache ARP supprime les entrées ARP
qui n'ont pas été utilisées pendant un certain temps. Cette période varie en
fonction des périphériques et des systèmes d'exploitation. Par exemple, certains
systèmes d'exploitation Windows stockent les entrées de cache ARP pendant
2 minutes. Si l'entrée est de nouveau utilisée pendant ce temps, le compteur ARP
de cette entrée est prolongé de 10 minutes.
 Des commandes permettent aussi de supprimer manuellement les entrées de la
table ARP totalement ou partiellement. Lorsqu'une entrée est supprimée, le
processus d'envoi d'une requête ARP et de réception d'une réponse ARP doit être
répété pour entrer le mappage dans la table ARP.

48 Cégep Limoilou 2024-03-03


Consulter la table arp
 Sur un ordinateur :

 Sur un routeur :

 Faire l’exercice 9.2.9 – Examiner la table ARP

49 Cégep Limoilou 2024-03-03


Problèmes liés au protocole ARP
 Surcharge des supports:
 les requêtes ARP sont reçues et traitées par chaque périphérique du réseau local. Si un
grand nombre de périphériques sont mis sous tension et accèdent aux services du
réseau au même moment, les performances du réseau peuvent s'en trouver
momentanément réduites.
 Sécurité:
 L'usurpation ARP, ou empoisonnement ARP, est une technique de piratage qui consiste
à injecter un faux mappage d'adresse MAC dans un réseau en émettant de fausses
réponses ARP. Si un pirate informatique usurpe l'adresse MAC d'un périphérique, les
trames risquent d'être envoyées à la mauvaise destination.

50 Cégep Limoilou 2024-03-03


Limitation des problèmes
 Les commutateurs assurent la segmentation d'un réseau local et le
divisent en domaines de collision distincts. Chaque port d'un
commutateur représente un domaine de collision à part et fournit la
bande passante totale du support jusqu'aux nœuds connectés sur ce
port. Les commutateurs n'empêchent pas, par défaut, la propagation des
diffusions aux périphériques connectés, mais ils isolent les
communications Ethernet de monodiffusion de sorte qu'elles soient
uniquement « entendues » par les périphériques source et de
destination. Par conséquent, s'il existe de nombreuses requêtes ARP,
chaque réponse ARP se fera uniquement entre deux périphériques.

51 Cégep Limoilou 2024-03-03

Vous aimerez peut-être aussi