Vous êtes sur la page 1sur 48

CCNA 6.

0 Chapitre 5 : ETHERNET

M NKAMDEM NGAMOU Dorien


Instructeur CISCO : CCNA R&S, CCNA Security, CCNA Cyber Security,
Contact : 693 49 18 47, Email : dorien.nkamdem@yahoo·fr

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
5.0 Introduction
5.1 Protocole Ethernet

Plan du chapitre 5.2 Commutateurs LAN


5.3 Protocole ARP (Address
Resolution Protocol)
5.4 Résumé

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
•5.1.1.1 Encapsulation Ethernet Révision chapitre 4
Les caractéristiques d’Ethernet ?
 Ethernet est la technologie LAN la plus répandue
aujourd'hui.
 Ethernet fonctionne au niveau de la couche liaison de
données et de la couche physique.
 Ethernet est une famille de technologies de réseau
définies par les normes IEEE 802.2 (LLC) et 802.3 (Sous-
couche MAC).
Les différentes bandes passante d’Ethernet ?
 10 Mbit/s, 100 Mbits/s, 1 000 Mbit/s (1 Gbit/s)
 10 000 Mbit/s (10 Gbit/s), 40 000 Mbit/s (40 Gbit/s)
 100 000 Mbit/s (100 Gbit/s)
Rappel sur la sous-couche LLC ?
 La LLC Ethernet gère la communication entre les
couches supérieures et les couches inférieures
 La sous-couche LLC extrait un paquet IPv4 ou IPv6 de la
couche réseau, et leur ajoute des informations de
contrôle (Champ contrôle) pour faciliter la transmission
du paquet jusqu’au nœud de destination.
 La mise en œuvre de la sous-couche LLC se fait au
niveau logiciel et est indépendante du matériel.
 Dans un ordinateur, la sous-couche LLC est en quelque
sorte le pilote de la carte réseau.
Rappel sur la sous-couche MAC ?
 La sous-couche MAC est la sous-couche inférieure de la
couche liaison de données.
 Elle est mise en œuvre au niveau matériel, généralement
sur la carte réseau de l'ordinateur.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3
5.1.1.2 Sous-couche MAC Révision chapitre 4
La sous-couche MAC Ethernet a deux fonctions principales :
 L'encapsulation de données: assemble une trame, la couche
MAC ajoute un en-tête et une queue de bande au paquet IP de
la couche réseau.
 Le contrôle de l'accès aux supports: gère le placement des
trames sur les supports et leur suppression. La
méthode CSMA/CD (Carrier Sense Multiple Access with
Collision Detection) est utilisée avec les LAN en mode semi-
duplex pour détecter et gérer les conflits.
Encapsulation de données assure trois fonctions de base :
 La délimitation des trames : Permet d’ identifier un groupe de
bits qui composent une trame. Ces bits de délimitation
permettent la synchronisation entre les nœuds de
transmission et ceux de réception.
 l'adressage : l'encapsulation contient la PDU de couche 3 et
fournit également un adressage pour la couche liaison de
données.
 la détection des erreurs : Une queue de bande permet de
détecter les éventuelles erreurs de transmission.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
•5.1.1.3 Évolution d'Ethernet

Evolution ?
 1973 invention d’Ethernet par le Dr Robert Metcaft de
Xerox
 1980 développement d’une nouvelle norme Ethernet DIX
Ethernet II (Digital, Intel, Xerox) de 10Mbts sur câble
coaxial

Les versions les plus récentes


 2015 Ethernet 100 GbE et 40 GbE sur la fibre optique
 2016 Ethernet 2,5 GbE et 5 GbE sur la paire torsadée

Remarque : Ethernet II est le format de trame Ethernet


utilisé par les réseaux TCP/IP.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5
•5.1.1.4 Champs de trame Ethernet

Les valeurs de la trame Ethernet II ?


 La taille minimale des trames Ethernet est de 64 octets et la taille maximale de 1 518 octets.
 Le champ Préambule n'est pas inclus dans la description de la taille d'une trame.

Les caractéristiques de la trame Ethernet II ?


 Toute trame inférieure à 64 octets est interprétée comme un « fragment de collision » ou une
« trame incomplète » et est automatiquement rejetée par les périphériques récepteurs.
 Les trames de plus de 1 500 octets de données sont considérées comme des trames
« jumbo » (géantes) ou « baby giant frames » (légèrement géantes).
 Les trames abandonnées sont souvent le résultat de collisions ou d’autres signaux rejetés
et donc traités comme étant non valides.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
•5.1.1.4 Champs de trame Ethernet
Le champ Préambule (à 7 octets) et le champ Délimiteur de début de trame (SFD) à 1 octet sont
utilisés à des fins de synchronisation entre les périphériques d'envoi et de réception. Les huit
premiers octets de la trame indiquent essentiellement aux récepteurs de se préparer à
recevoir une nouvelle trame.

Ce champ de 6 octets est l'identifiant du destinataire. Il aide les périphériques à déterminer si


une trame leur est adressée. L’adresse de la trame est comparée à l’adresse MAC du
périphérique. Si les deux correspondent, le périphérique accepte la trame. Il peut s'agir d'une
adresse de monodiffusion, de multidiffusion ou de diffusion.

Ce champ de 6 octets identifie la carte réseau ou l'interface d'origine de la trame. Il doit s'agir
d'une adresse de monodiffusion.

Ce champ de 2 octets identifie le protocole de la couche supérieure encapsulé dans la trame


Ethernet. Les valeurs hexadécimales les plus fréquentes sont 0x800 pour IPv4, 0x86DD pour IPv6
et 0x806 pour ARP

Ce champ de 46 à 1 500 octets contient les données encapsulées d'une couche supérieure, ce
qui correspond à une unité de données de protocole de la couche 3, c'est-à-dire un paquet IPv4.
La longueur minimale de la trame est fixée à 64 octets. Si un paquet de petite taille est encapsulé,
d'autres bits appelés remplissage sont utilisés pour augmenter la trame et la ramener à cette
taille minimale.
Ce champ de 4 octets permet de détecter les erreurs d’une trame. Il utilise le contrôle de
redondance cyclique (CRC, Cyclic Redundancy Check). Le périphérique d’envoi inclut les résultats
d’un CRC dans le champ FCS de la trame. Le périphérique de réception reçoit la trame et génère un
CRC pour détecter les erreurs. Si les calculs correspondent, aucune erreur ne se produit. Sinon la
Presentation_ID trame est abandonnée. © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 7
•5.1.1.7 Travaux pratiques - Utilisation de Wireshark
pour examiner les trames Ethernet intructeur

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 8
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 9
Rubrique 5.1.2 :
Adresse MAC Ethernet

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 10
5.1.2.1 Adresses MAC et format hexadécimal
Quel format est utilisé par l’adresse
MAC ?
- Le format hexadécimal. Le système
hexadécimal est généralement représenté à
l'écrit par la valeur concernée précédée de 0x
(par exemple, 0x73) ou suivie de l'indice 16

Citer les formats et leurs base ?


- Format binaire : base 2
- Format décimale : base 10
- Format hexadécimale : base 16
Citer les valeurs de hexadécimale ?
- Le système de numération en base seize
utilise les chiffres 0 à 9 et les lettres A à F
Remarque: Le format hexadécimal permet de
représenter les adresses MAC Ethernet et les

adresses IPv6.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
5.1.2.2 Adresse MAC : identité Ethernet
Origine de l’adresse MAC ?
 Dans la norme Ethernet, chaque périphérique réseau
se connecte au même support partagé.
 À une époque, Ethernet utilisait une topologie en
bus à accès multiple.
 Ainsi, tous les nœuds recevaient toutes les
trames transmises.
 Pour éviter la surcharge excessive liée au
traitement de chaque trame, des adresses MAC
qui identifient la source et la destination réelles
ont été créées.

Structure de l’adresse MAC


 L’organisme IEEE a défini des règles ou L'IEEE demande aux constructeurs de
normes pour garantir l’attribution d’adresses MAC respecter deux règles simples représentées sur
uniques à chaque périphérique Ethernet, et ce, à
l’échelle mondiale. la figure :
 Les règles établies par l’IEEE exigent de chaque  l’identifiant OUI attribué au revendeur
revendeur de périphérique Ethernet qu’il
s’enregistre auprès de l’IEEE. par IEEE
 L'IEEE attribue au constructeur un code de  Le numéro de série attribué par le
3 octets (24 bits) appelé OUI (Organizationally
Unique Identifier). constructeur d’ une valeur unique dans
les 3 derniers octets
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 12
5.1.2.3 Traitement des trames
D’autres appellations d’adresse MAC ?
 L'adresse MAC est souvent dite rémanente (BIA), car,
à l'origine, elle était gravée dans la mémoire morte
(ROM) de la carte réseau. Cela signifie que l'adresse est
codée de manière permanente dans la puce de mémoire
morte.
 Remarque : sur les systèmes d'exploitation et les
cartes réseau des ordinateurs actuels, il est
possible de modifier l'adresse MAC dans le
logiciel. De ce fait, le filtrage ou le contrôle du trafic
sur la base de l'adresse MAC n'est plus aussi
sécurisé.
Que se passe-t-il lorsqu'un ordinateur démarre ?
 Lorsque l'ordinateur démarre, la carte réseau
commence par copier l'adresse MAC de la
mémoire morte à la mémoire vive.
 Lorsqu'un périphérique transmet un message à un
réseau Ethernet, il intègre Les informations d'en-
tête contenant l'adresse MAC source et de
destination.
 Cliquez sur Lecture sur l'animation pour afficher le
processus de transfert des trames.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
5.1.2.4 Représentations des
adresses MAC
 Sur un hôte Windows, la commande ipconfig /all
permet d'identifier l'adresse MAC d'un adaptateur
Ethernet. Sur la figure 1, notez que l'écran indique que
l'adresse physique (MAC) de l'ordinateur est 00-18-DE-
DD-A7-B2.
 Si vous avez accès à la ligne de commande, vous
pouvez déterminer celle de votre propre ordinateur. Sur
les hôtes MAC ou Linux, c'est la
commande ifconfig qui est utilisée.
 Selon le périphérique et le système d'exploitation,
différentes représentations des adresses MAC
s'affichent, comme le montre la figure 2. Les routeurs et
les commutateurs Cisco utilisent la forme
XXXX.XXXX.XXXX où X est un caractère
hexadécimal.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14
5.1.2.5 Adresse MAC de monodiffusion

Citer les différents types d’adresse MAC ?


 Adresse MAC de monodiffusion (unicast)
 Adresse MAC de multidiffusion (multicast)
 Adresse MAC de diffusion (broadcast)
Qu’est-ce qu’une L'adresse MAC de monodiffusion
 C’ est l'adresse unique utilisée lorsqu'une trame
est envoyée à partir d'un seul périphérique
émetteur, à un seul périphérique destinataire.
Analyse de la figure ?
 Dans l'exemple de l'animation, un hôte avec l'adresse IPv4
192.168.1.5 (source) demande une page web au serveur
dont l'adresse IPv4 de monodiffusion est 192.168.1.200.
 Pour qu’un paquet monodiffusion soit envoyé et reçu, une Remarque : Les adresses IP de
monodiffusion et MAC de
adresse IP de destination doit figurer dans l’en-tête du monodiffusion se combinent pour
paquet IP. Une adresse MAC de destination transmettre les données à un hôte de
correspondante doit également être présente dans l’en-tête destination spécifique.
de la trame Ethernet
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15
5.1.2.6 Adresse MAC de diffusion
Description d’un paquet de diffusion ?
 Un paquet de diffusion contient une adresse
IPv4 de destination qui ne contient que des
uns (1) dans la partie hôte.
 Cette numérotation implique que tous les hôtes
sur le réseau local (domaine de diffusion)
recevront le paquet et le traiteront.
Citer certains protocoles qui utilisent la
diffusion ?
 De nombreux protocoles réseau, tels que DHCP
et ARP, utilisent les diffusions.
Analyse de la figure ?
 Comme le montre l'animation, l'hôte source
envoie un paquet de diffusion IPv4 à tous les
périphériques sur son réseau.
 L'adresse de destination IPv4 est une adresse
de diffusion, 192.168.1.255.
 Lorsque le paquet de diffusion IPv4 est
encapsulé dans la trame Ethernet, l'adresse
MAC de destination est l'adresse de diffusion
MAC FF-FF-FF-FF-FF-FF au format
hexadécimal (48 uns en binaire).

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16
5.1.2.7 Adresse MAC de multidiffusion
Quel est rôle d’une adresse MAC de Multidiffusion
- La MAC de multidiffusion est utilisée pour
transmettre une trame à un groupe d’ hôtes du
réseau.
Quelle est la structure d’une adresse MAC de
multidiffusion ?
- Elle commence par 01-00-5E. Puis, L'autre partie de
l'adresse MAC de multidiffusion provient de la
conversion des 23 bits inférieurs de l'adresse IP
du groupe de multidiffusion en 6 caractères
hexadécimaux.
Analyse de la figure ?
 L'adresse de multidiffusion en hexadécimal 01-
00-5E-00-00-C8 représentée dans l'animation en
est un exemple.
 Le dernier octet (ou les huit derniers bits) de
l'adresse IP 224.0.0.200 est la valeur décimale 200.
 L'équivalent hexadécimal est de convertir d'abord Remarque : Les périphériques qui font partie
l'adresse en binaire en mettant un espace entre d’un groupe multidiffusion se voient affecter une
chaque groupe de quatre bits : 200 (décimal) = adresse IP de groupe multidiffusion. La plage
1100 1000 (binaire), puis d'utiliser le tableau de
d'adresses de multidiffusion IPv4 s'étend de
conversion binaire/hexadécimal présenté
précédemment : 1100 1000 (binaire) = 0xC8. 224.0.0.0 à 239.255.255.255. La plage
d'adresses de multidiffusion IPv6 commence par

Presentation_ID
FF00::/8.
© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 17
 5.1.2.8
Travaux pratiques – Affichage des adresses MAC des périphéri
ques réseau

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18
Section 5.2 :
Commutateurs LAN
À la fin de cette section, vous saurez :

• Expliquer le fonctionnement d'un commutateur

• Expliquer comment un commutateur construit sa table des adresses MAC et transmet les
trames

• Décrire les méthodes de transmission du commutateur

• Décrire les types de paramètres de port disponibles pour les commutateurs de la couche 2

Rubrique 5.2.1 :
Table d'adresses MAC

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 19
5.2.1.1Commutateurs : notions essentielles
Description d’un commutateur ?
 Un commutateur Ethernet de couche 2 utilise des adresses
MAC pour prendre des décisions de transmission.
 Un commutateur ignore totalement le protocole transporté
dans la partie données de la trame, tel qu'un paquet IPv4.

Comparaison entre commutateur et Concentrateur ?


 Un concentrateur Ethernet qui répète les bits sur
tous les ports sauf le port entrant,
 Un commutateur Ethernet consulte une table
d'adresses MAC pour décider de la transmission de
chaque trame.
 Sur la figure, le commutateur à quatre ports vient d'être
mis sous tension. Il n'a pas encore acquis les adresses Remarque : la table d'adresses MAC est
MAC des quatre PC connectés.
parfois appelée table de mémoire associative
(CAM).

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
5.2.1.2 Acquérir les adresses MAC
Découverte - Examen de l'adresse MAC source ?
 Le commutateur vérifie si de nouvelles informations
sont disponibles sur chacune des trames entrantes.
 Pour cela, il examine l'adresse MAC source de la trame
et le numéro du port par lequel la trame est entrée dans
le commutateur.
 Si l'adresse MAC source n'existe pas, elle est ajoutée
figure 1
à la table , tout comme le numéro du port d'entrée.
 Sur la figure 1, PC-A envoie une trame Ethernet à PC-
D. Le commutateur ajoute l'adresse MAC de PC-A à la
table.
 Si l'adresse MAC source existe, le commutateur
Remarque : si l'adresse MAC source existe dans la
réinitialise le compteur d'obsolescence de cette entrée.
table, mais sur un autre port, le commutateur la
 Par défaut, la plupart des commutateurs Ethernet
traite comme une nouvelle entrée. L'ancienne entrée
conservent les entrées dans la table pendant 5 minutes.
est alors remplacée par la même adresse MAC
associée au numéro de port actuel.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
5.2.1.2 Acquérir les adresses MAC
Transfert - Examen de l'adresse MAC de destination
 Ensuite, si l'adresse MAC de destination est une
adresse de monodiffusion, le commutateur
recherche une correspondance entre l'adresse
MAC de destination qui figure dans la trame et une
entrée de sa table d'adresses MAC.
 Si l'adresse MAC de destination se trouve dans la
figure 2
table, le commutateur transfère la trame par le port
spécifié.
 Si l'adresse MAC de destination ne se trouve pas
dans la table, le commutateur transfère la trame
sur tous les ports sauf celui d'entrée.
 C'est ce qu'on appelle la monodiffusion inconnue. Remarque : si l'adresse MAC de destination est une
Comme le montre la figure 2, la table d'adresses du adresse de diffusion ou de multidiffusion, la trame
commutateur ne contient pas l'adresse MAC de est également envoyée par tous les ports sauf celui
destination de PC-D, donc il envoie la trame sur tous d'entrée.
les ports sauf le port 1.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22
5.2.1.3 Filtrage des trames
Les figures 1 et 2 représentent PC-D qui renvoie une
trame à PC-A. D'abord, le commutateur acquiert
figure 2
l'adresse MAC de PC-D. Ensuite, comme l'adresse
MAC de PC-A figure dans la table du commutateur, il
envoie la trame par le port 1 uniquement.

figure 1

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 23
5.2.1.3 Filtrage des trames SUITE
 La figure 3 représente PC-A qui envoie une
autre trame à PC-D.
figure 2
 La table d'adresses MAC contient déjà
l'adresse MAC de PC-A, donc le
figure 3
compteur d'obsolescence de cinq
minutes pour cette entrée est réinitialisé.
 Ensuite, comme la table du commutateur
contient l'adresse MAC de PC-D, il envoie
la trame uniquement par le port 4.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25
5.2.1.7
Travaux pratiques - Affichage de la table d'adresses MAC du commutat
eur

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 26
Rubrique 5.2.2 :
Méthodes de transmission du commutateur

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 27
5. 2.2.1 Méthodes de transmission de trames sur les commutateurs Cisco
Citer deux méthodes de transmission entre les ports réseau du commutateur ?
 Stockage et retransmission (Store-and-Forward) et Commutation Cut-through
Quelle est la caractéristique de la méthode Store-and-forward ?
 Avec cette méthode, le commutateur reçoit la trame en entier et calcule le CRC (contrôle par redondance
cyclique). Si le CRC est valide, le commutateur recherche l’adresse de destination qui détermine l’interface de
sortie. La trame est ensuite acheminée part le port approprié.
 Avantage : Pas de transmission des trames erronées et réduit ainsi la consommation de la bande passante ,elle est
nécessaire pour l’analyse de QS.
 Inconvénient : Convergence lente, causée par le délai de calcule du CRC
Remarque: Cette méthode est actuellement la seule employée sur les modèles actuels de commutateurs Cisco
Catalyst.
Figure 2
Figure 3
Figure 1

Figure 5 Figure 6 Figure 7

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28
5.2.2.2 Commutation cut-through
Quelle est la caractéristique de la méthode cut-through ?
 Avec cette méthode, le commutateur achemine la trame avant qu’elle ne soit entièrement reçue. Au
minimum, l’adresse de destination de la trame doit être lue avant que celle-ci ne soit transmise.
Citer deux variantes de la méthode cut-through ?
 Commutation Fast-Forward et Commutation Fragment-Free
Caractéristique de Fast-forward?
 La commutation Fast-Forward transmet un paquet immédiatement après la lecture de l'adresse de
destination (6 octets).
 Avantage : transmission rapide, pas de calcule de CRC, Inconvénient : transmission des trames
erronées et consommation de la bande passante.
Caractéristique de Fragment-Free ?
 Le commutateur stocke les 64 premiers octets de la trame avant la transmission parce que la plupart des
erreurs et des collisions sur le réseau surviennent pendant ces 64 premiers octets.
 Avantage : convergence moyenne, pas de transmission de trame erronée.
- Remarque : Fragment-free est un compromis entre Store-and-forward et Fast-forward

Figure 1 Figure 2 Figure 3

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29
5.2.2.3 Mise en mémoire tampon sur les commutateurs

Citer deux méthodes de mise en mémoire tampon utilisées par le commutateur ?


 Mise en mémoire tampon axée sur les ports
 Mise en mémoire tampon partagée

Caractéristique de la mise en mémoire tampon axée sur les ports ?


 Dans le cas de la mise en mémoire tampon axée sur les ports, les trames sont stockées dans
des files d'attente liées à des ports entrants et sortants spécifiques
 Inconvénient : Une seule trame peut retarder la transmission de toutes les trames en
mémoire si un port de destination est saturé

Caractéristique de la mise en mémoire tampon partagée ?


 stocke toutes les trames dans une mémoire tampon commune à tous les ports du
commutateur.
Avantage : Les trames de la mémoire tampon sont liées de manière dynamique au port de
destination, ce qui permet de recevoir le paquet sur un port et de le transmettre sur un autre, sans
avoir à le déplacer vers une autre file d'attente

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 32
Rubrique 5.2.3 :
Paramètres des ports du commutateur

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 33
5.2.3.1 Paramètres de mode duplex et de
débit
Les paramètres de bande passante et de mode duplex de chaque
port de commutateur sont des paramètres fondamentaux.
Il est essentiel que ceux du port de commutateur et des
périphériques connectés (ordinateur ou autre commutateur)
soient en adéquation.
Deux types de paramètres duplex sont employés pour les
communications sur les réseaux Ethernet : le mode semi-duplex et
le mode duplex intégral.
 Mode duplex intégral : les deux extrémités de la connexion
peuvent envoyer et recevoir des données simultanément.
 Mode semi-duplex : une seule extrémité de la connexion peut
envoyer des données à la fois.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 34
5.2.3.1 Paramètres de mode duplex et de
débit SUITE
Incohérence dans les paramètres duplex
 L'un des principaux problèmes de performances sur
les liaisons Ethernet à 10/100 Mbit/s survient lorsque l'un
des ports de la liaison fonctionne en mode semi-duplex
alors que l'autre fonctionne en mode duplex intégral,
comme illustré sur la figure 2.
 Cela se produit lorsque l'un des ports ou les deux
ports d'une liaison sont réinitialisés et qu'après le
processus de négociation automatique, les deux
partenaires de la liaison ne possèdent plus la même
configuration.
 Le problème peut également survenir lorsque des
utilisateurs reconfigurent un côté d'une liaison et
oublient d'en faire autant de l'autre côté.
 La négociation automatique doit être soit activée soit
désactivée des deux côtés.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 35
5.2.3.2 Auto-MDIX
 Désormais, la plupart des commutateurs prennent en
charge la commande de configuration d'interface mdix
auto dans l'interface en ligne de commande (CLI), qui
active la fonction auto-MDIX.
 Lorsque vous activez cette fonction, le commutateur
détecte le type de câble connecté au port et configure
les interfaces en conséquence.
 Vous devez donc opter pour un câble croisé ou un câble
droit pour les connexions sur un port 10/100/1000 cuivre
sur le commutateur, quel que soit le type de périphérique à
l’autre extrémité de la connexion.
Remarque : par défaut, la fonction auto-MDIX est activée sur
les commutateurs qui exécutent la version 12.2(18)SE (ou
ultérieure)

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 36
Section 5.3 :
Protocole ARP (Address Resolution Protocol)
À la fin de cette section, vous saurez :
• Comparer les rôles de l'adresse MAC et de l'adresse IP

• Décrire l'objectif du protocole ARP

• Expliquer l'impact qu'ont les requêtes ARP sur le réseau et les performances des
hôtes

Rubrique 5.3.1 :
MAC et IP

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 37
5.3.1.1 Destination sur le même réseau
Chaque périphérique d'un réseau LAN Ethernet possède deux
adresses principales :
 l'adresse physique (adresse MAC), qui est utilisée pour les
communications entre des cartes réseau d'un même réseau.
 l'adresse logique (adresse IP), qui sert à envoyer le paquet
de la source d'origine à la destination finale.
Analyse de la figure ?
La figure montre les adresses MAC Ethernet et l'adresse IP
permettant à PC-A d'envoyer un paquet IP au serveur de
fichiers sur le même réseau.
La trame Ethernet de couche 2 contient :
 l'adresse MAC de destination, c'est-à-dire
l'adresse MAC de la carte réseau Ethernet du serveur de
fichiers.
 l'adresse MAC source, c'est-à-dire l'adresse MAC de la
carte réseau Ethernet de PC-A. Remarque : la plupart des applications utilisent le
Le paquet IP de couche 3 contient :
 l'adresse IP source, c'est-à-dire l'adresse IP de la système de noms de domaine (DNS) pour
source d'origine, PC-A. déterminer l'adresse IP à partir d'un nom de
 l'adresse IP de destination, c'est-à-dire l'adresse IP de
la destination finale : le serveur de fichiers. domaine tel que www.cisco.com. Le DNS est traité
dans un chapitre ultérieur.

5.3.1.3Packet Tracer - Identifier des adresses MAC et IP A ME REMETTRE


Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 38
5.3.1.2 Destination sur un réseau distant
Communication avec un hôte distant ?
 Lorsque l'adresse IP de destination appartient à un réseau
distant, l'adresse MAC de destination est celle de la
passerelle par défaut de l'hôte, c'est-à-dire la carte réseau du
routeur, comme le montre la figure.

Analyse de la figure ?
 La figure présente les adresses MAC Ethernet et les
adresses IP permettant à PC-A d'envoyer un paquet IP
à un serveur Web sur un réseau distant.
 Les routeurs examinent l'adresse IPv4 de destination
afin de déterminer le meilleur chemin pour acheminer
 Le long de chaque liaison d'un chemin, le
le paquet IPv4.
paquet IP est encapsulé dans une trame
 Lorsque le routeur reçoit la trame Ethernet, il
propre à la technologie de liaison de données
désencapsule les informations de couche 2. À l'aide
associée à cette liaison, par exemple Ethernet.
de l'adresse IP de destination, il détermine le
Si le périphérique du tronçon suivant est la
périphérique du tronçon suivant, puis réencapsule le
destination finale, l'adresse MAC de
paquet IP dans une nouvelle trame liaison de données
destination est celle de la carte réseau
pour l'interface de sortie.
Ethernet du périphérique.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 39
Rubrique 5.3.2 :
Protocole ARP

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 40
5.3.2.1 Présentation du protocole ARP
Pour déterminer l'adresse MAC de destination, le
périphérique utilise le protocole ARP.
Le protocole ARP assure deux fonctions
principales :
 la résolution des adresses IPv4 en adresses
MAC ;
 la tenue d'une table des mappages.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 41
5.3.2.2 Fonctions du protocole ARP
Ou est stockée la table ARP ?
 Le table ARP est stocké dans la mémoire vive
(RAM) du périphérique.
Analyse de la figure ?
Avant d’envoyer un paquet, le périphérique expéditeur
recherche dans sa table ARP une adresse IPv4 de
destination et une adresse MAC correspondante.
 Si l'adresse IPv4 de destination du paquet appartient
au même réseau que l'adresse IPv4 source, le
périphérique recherche l'adresse IPv4 de destination
dans sa table ARP.
 Si l'adresse IPv4 de destination du paquet appartient à
un autre réseau que l'adresse IPv4 source, le
périphérique recherche l'adresse IPv4 de la passerelle
par défaut dans sa table ARP.
 Chaque entrée, ou ligne, de la table ARP relie une
adresse IPv4 à une adresse MAC. La relation entre les
deux valeurs s'appelle un mappage.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 42
5.3.2.6 Suppression des entrées d'une table ARP
Comment supprimer les entrées ARP ?
 Pour chaque périphérique, un compteur de cache
ARP supprime les entrées ARP qui n’ont pas
été utilisées pendant une période donnée.
 Cette période varie en fonction du système
d'exploitation du périphérique.
 Par exemple, certains systèmes d'exploitation
Windows stockent les entrées de cache ARP
pendant 2 minutes, comme illustré sur la figure.
 Lorsqu’une entrée est supprimée, le processus
d’envoi d’une requête ARP et de réception
d’une réponse ARP doit être répété pour entrer
le mappage dans le tableau ARP.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 43
5.3.2.7 Tables ARP
 Sur un routeur Cisco, la commande show ip arp figure 1.
permet d'afficher la table ARP, comme illustré à
la figure 1.
 Sur les ordinateurs exécutant Windows 7, c'est
la commande arp –a qui affiche la table ARP,
comme illustré à la figure 2.
figure 2.
5.3.2.8 Packet
Tracer - Examen d'une table ARP à
remettre à l’instructeur

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 44
Rubrique 5.3.3 :
Problèmes liés au protocole ARP

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 45
5.3.3.1 Diffusions ARP
Comme les trames de diffusion, les requêtes ARP sont
reçues et traitées par chaque périphérique du réseau local.

Les conséquences de la diffusions ?


 Sur un réseau d’entreprise type, ces diffusions auraient
probablement une incidence minime sur les
performances du réseau.
 Toutefois, si un grand nombre de périphériques sont mis
sous tension et accèdent aux services du réseau au même
moment, les performances du réseau peuvent s'en
trouver réduites sur un court laps de temps, comme
l'illustre la figure.
 Si les périphériques envoient les messages de diffusion
ARP initiaux et disposent des adresses MAC
nécessaires, l'impact sur le réseau sera minime.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 46
5.3.3.2 Usurpation ARP
Problème de sécurité lié à ARP ?
 L'utilisation du protocole ARP peut créer un risque
de sécurité potentiel appelé usurpation ARP ou
empoisonnement ARP.
usurpation ARP ou empoisonnement ARP ?
 Il s'agit d'une technique utilisée par un pirate pour
répondre à une requête ARP concernant l'adresse
IPv4 d'un autre périphérique tel que la passerelle par
défaut, comme l'illustre la figure.
 Le pirate envoie une réponse ARP avec sa propre
adresse MAC. Ainsi, le récepteur de la réponse ARP Les solutions pour lutter contre
ajoute la mauvaise adresse MAC à sa table ARP et usurpation ARP
envoie les paquets au pirate.  L’administrateur du réseau doit
configurer inspection ARP dynamique.
Ces mesures ne sont pas abordées dans
ce cours.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 47
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 48

Vous aimerez peut-être aussi