Chapitre 5 ETHERNET
Chapitre 5 ETHERNET
Dr MALONG Yannick
Ethernet
Introduction
La couche physique OSI fournit un moyen de transporter sur le support réseau les bits
constituant une trame de couche liaison de données.
Ethernet est désormais la technologie de réseau local prédominante dans le monde. Ethernet
fonctionne au niveau de la couche liaison de données et de la couche physique. Les normes du
protocole Ethernet définissent de nombreux aspects de la communication réseau dont le
format et la taille des trames, la synchronisation et le codage. Lorsque des messages sont
transmis entre hôtes sur un réseau Ethernet, ces derniers formatent les messages dans la
structure de la trame spécifiée par les normes. Les trames sont également désignées par le
terme PDU (Protocol Data Unit).
Protocole Ethernet
Fonctionnement du protocole Ethernet
Ethernet est la technologie LAN la plus répandue aujourd'hui.
10 Mbit/s
100 Mbit/s
1
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Comme illustré à la Figure 1, les normes Ethernet définissent à la fois les protocoles de la
couche 2 et les technologies de la couche 1. Pour les protocoles de couche 2, tout comme pour
chacune des normes IEEE 802, Ethernet s'appuie sur les deux sous-couches distinctes de la
couche liaison de données pour fonctionner : les sous-couches LLC et MAC.
La sous-couche LLC
La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les
couches inférieures. Celle-ci a généralement lieu entre les logiciels et les matériels réseau du
périphérique. La sous-couche LLC extrait les données des protocoles réseau, en principe un
paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du
paquet jusqu'au noeud de destination. Elle est utilisée pour communiquer avec les couches
supérieures de l'application et pour faire passer le paquet aux couches inférieures en vue de
son acheminement.
La sous-couche MAC
2
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
La sous-couche MAC est la sous-couche inférieure de la couche liaison de données. Elle est
mise en œuvre au niveau matériel, généralement sur la carte réseau de l'ordinateur. Les
spécifications sont décrites par les normes IEEE 802.3. La Figure 2 présente la liste des
normes Ethernet courantes de l'IEEE.
L'encapsulation des données consiste à assembler les trames avant de les transmettre et à les
désassembler à leur réception. Lorsqu'elle assemble une trame, la couche MAC ajoute un en-
tête et une fin à l'unité de données de protocole de la couche réseau.
Détection d'erreur : chaque trame Ethernet contient une fin avec un contrôle de
redondance cyclique (CRC, Cyclic Redundancy Check) du contenu des trames. Après
réception d'une trame, le noeud récepteur crée un CRC pour le comparer à celui de la
3
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
trame. Si ces deux calculs de CRC correspondent, cela signifie probablement que la
trame a été reçue sans erreur.
L'utilisation de trames facilite la transmission des bits lors de leur placement sur le support et
le regroupement des bits sur le noeud récepteur.
La topologie logique sous-jacente d'Ethernet est un bus à accès multiple. Par conséquent, tous
les nœuds (périphériques) d'un même segment de réseau doivent partager le support. Ethernet
est une méthode réseau avec gestion des conflits. Rappelez-vous qu'une méthode avec gestion
des conflits ou méthode non déterministe permet à tous les périphériques de transmettre des
données à travers le support partagé chaque fois qu'il doit en envoyer. Cependant, comme
lorsque deux personnes essaient de parler en même temps, si plusieurs périphériques essaient
de transmettre des données simultanément sur un même support, ces données entrent en
collision et deviennent corrompues, et donc inexploitables. C'est pourquoi la technologie
Ethernet offre une méthode de contrôle de la manière dont les nœuds partagent l'accès, par
l'utilisation de la technologie CSMA (Carrier Sense Multiple Access).
4
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de
transmettre des données constate que le support est occupé, il attend et essaie de nouveau au
bout d'un court laps de temps. Si aucun signal n'est détecté, le périphérique transmet ses
données. Il est possible que le processus CSMA échoue et que deux périphériques
transmettent des données en même temps. Ce scénario est nommé collision de données. Dans
ce cas, les données envoyées par les deux périphériques sont endommagées et doivent être
envoyées de nouveau.
Les méthodes de contrôle d'accès aux supports avec gestion des conflits n'ont pas besoin de
suivre l'accès au support à tour de rôle. Par conséquent, elles ne surchargent pas le réseau
comme les méthodes d'accès contrôlé. Cependant, les systèmes d'accès basé sur le conflit
évoluent mal lorsque les supports sont très sollicités. À mesure que l'utilisation des supports
s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable que
l'accès aux supports s'effectue sans collision de données. En outre, les mécanismes de
récupération nécessaires pour résoudre les erreurs liées à ces collisions de données diminuent
encore plus le débit.
Comme l'illustre la figure, le processus CSMA est généralement mis en œuvre conjointement
avec une méthode de résolution des conflits de support. Les deux méthodes les plus courantes
sont :
L'intégration généralisée des technologies commutées dans les réseaux modernes a largement
éliminé la nécessité de mettre en œuvre la méthode CSMA/CD dans les réseaux locaux.
Actuellement, la quasi-totalité des connexions filaires entre les périphériques d'un réseau local
sont des connexions bidirectionnelles simultanées. C'est-à-dire qu'un périphérique peut
envoyer et recevoir des données simultanément. Par conséquent, même si les réseaux Ethernet
actuels sont conçus avec la technologie CSMA/CD, avec les périphériques intermédiaires
récents, aucune collision ne se produit et les processus CSMA/CD sont devenus inutiles.
Toutefois, les collisions doivent toujours être envisagées sur les connexions sans fil des
environnements de réseau local. Les périphériques des réseaux locaux sans fil utilisent la
méthode CSMA/CA (CSMA/Collision Avoidance).
5
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Pour éviter la surcharge excessive liée au traitement de chaque trame, un identifiant unique
appelé adresse MAC a été créé. Il permet d'identifier les nœuds source et de destination sur un
réseau Ethernet. Quel que soit le type de réseau Ethernet utilisé, l'adressage MAC fournit une
méthode d'identification des périphériques au niveau inférieur du modèle OSI. Vous vous
souvenez sûrement que l'adressage MAC est ajouté dans l'unité de données de protocole de la
couche 2. Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de
12 chiffres hexadécimaux (4 bits par chiffre hexadécimal).
Les adresses MAC doivent être uniques au monde. La valeur de l'adresse MAC est un résultat
direct des règles mises en application par l'IEEE auprès des revendeurs pour garantir
l'attribution d'adresses uniques à chaque périphérique Ethernet, et ce, à l'échelle mondiale. Les
règles établies par l'IEEE exigent de chaque revendeur de périphérique Ethernet qu'il
s'enregistre auprès de l'IEEE. L'IEEE attribue au constructeur un code de 3 octets (24 bits)
appelé OUI (Organizationally Unique Identifier).
6
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
L'IEEE demande aux constructeurs de respecter deux règles simples représentées sur la
figure :
Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique
Ethernet doivent utiliser, comme 3 premiers octets, l'identifiant OUI attribué au
revendeur correspondant.
Toutes les adresses MAC qui ont le même identifiant OUI doivent recevoir une valeur unique
(référence du revendeur ou numéro de série) dans les 3 derniers octets.
L'adresse MAC est souvent dite rémanente, car elle était au départ stockée dans la mémoire
morte (ROM) de la carte réseau. Cela signifie que l'adresse est codée dans la puce de mémoire
morte (ROM) définitivement, et qu'elle ne peut pas être modifiée à l'aide d'un logiciel.
Remarque : sur les systèmes d'exploitation et les cartes réseau des ordinateurs actuels, il est
possible de modifier l'adresse MAC dans le logiciel. Cela peut s'avérer utile lorsque
l'utilisateur tente d'accéder à un réseau qui base son filtre sur l'adresse rémanente, ce qui
signifie que le contrôle du trafic en fonction de l'adresse MAC n'est plus aussi sécurisé.
Les adresses MAC sont attribuées à tous les périphériques susceptibles de devoir envoyer
et/ou recevoir des données sur le réseau : postes de travail, serveurs, imprimantes, routeurs,
etc. Tous les périphériques connectés à un réseau local Ethernet ont des interfaces dotées
d'une adresse MAC. Les fabricants de matériel et de logiciels peuvent représenter l'adresse
MAC dans des formats hexadécimaux différents. Les formats d'adresse peuvent être les
suivants :
00-05-9A-3C-78-00
[Link]
7
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
0005.9A3C.7800
Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la
mémoire morte à la mémoire vive. Lorsqu'un périphérique transmet un message à un réseau
Ethernet, il intègre des informations d'en-tête au paquet. Les informations d'en-tête
contiennent l'adresse MAC source et de destination. Le périphérique source envoie les
données sur le réseau.
Chaque carte réseau du réseau examine les informations au niveau de la sous-couche MAC
pour voir si l'adresse MAC de destination indiquée dans la trame correspond à l'adresse MAC
physique stockée dans la mémoire vive du périphérique. En l'absence de correspondance, la
carte réseau ignore la trame. Lorsque la trame atteint la destination à laquelle l'adresse MAC
de la carte réseau correspond à l'adresse MAC de destination de la trame, la carte réseau fait
passer la trame à travers les couches OSI, où la désencapsulation a lieu.
Au niveau de la couche liaison de données, la structure de trame est presque la même pour
tous les débits Ethernet. La structure de trame Ethernet ajoute des en-têtes et des codes de fin
à l'unité de données de protocole de la couche 3 pour encapsuler le message envoyé.
8
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
L'en-tête et le code de fin Ethernet disposent tous les deux de plusieurs sections (ou champs)
d'informations que le protocole Ethernet exploite. Chaque section de la trame est appelée un
champ. Comme l'illustre la Figure 2, il existe deux types de tramage Ethernet :
La norme Ethernet IEEE 802.3, qui a été mise à jour plusieurs fois pour inclure de
nouvelles technologies
La norme Ethernet créée par DIX qui est maintenant appelée Ethernet II
Les différences entre les deux types de tramage sont minimes. La différence principale entre
les deux normes est l'ajout d'un délimiteur de début de trame (SFD) et le remplacement du
champ Type en un champ Longueur pour la norme 802.3.
Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.
9
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et
maximale de 1 518 octets. Cela comprenait tous les octets du champ Adresse MAC de
destination jusqu'au champ Séquence de contrôle de trame. Les champs Préambule et
Délimiteur de début de trame n'étaient pas inclus dans la description de la taille d'une trame.
Toute trame inférieure à cette valeur est interprétée comme un fragment de collision ou une
trame incomplète et est automatiquement rejetée par les périphériques récepteurs.
La norme IEEE 802.3ac, publiée en 1998, a fixé la taille de trame maximale autorisée à 1 522
octets. La taille de trame a évolué de manière à prendre en charge une technologie appelée
réseau local virtuel (VLAN). Ces réseaux virtuels, créés dans un réseau commuté, font l'objet
d'un autre chapitre du cours. En outre, de nombreuses technologies de qualité de service
(QoS) utilisent le champ Priorité utilisateur pour mettre en œuvre différents niveaux de
services, notamment la priorité au trafic voix. La figure illustre les champs contenus dans la
balise VLAN 802.1Q.
Si la taille d'une trame transmise est inférieure à la taille minimale ou supérieure à la taille
maximale, le périphérique récepteur abandonne la trame. Les trames abandonnées sont
souvent le résultat de collisions ou d'autres signaux rejetés et donc considérées comme non
valides.
10
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Champ Longueur : pour les normes IEEE 802.3 antérieures à 1997, le champ
Longueur définit la longueur exacte du champ de données de la trame. Cette longueur
est ensuite utilisée dans la séquence de contrôle de trame, pour garantir la réception du
message. Sinon, le rôle de ce champ est d'indiquer le protocole de couche supérieure
présent. Si la valeur de deux octets est supérieure ou égale à l'hexadécimal 0x0600 ou
au décimal 1 536, le contenu du champ Données est décodé selon le protocole
EtherType indiqué. Par contre, si la valeur est égale ou inférieure à la valeur
hexadécimale 0x05DC ou à 1 500, le champ Longueur est utilisé pour indiquer
l'utilisation du format de trame IEEE 802.3. C'est ainsi que l'on distingue les trames
Ethernet II et 802.3.
Le mot hexadécimal est un adjectif parfois utilisé en tant que nom. Lorsqu'il est utilisé comme
nom, il fait référence au système de numération hexadécimale. Ce type de numération permet
de représenter facilement des valeurs binaires. Le système de numération décimale est en base
dix, le système binaire en base deux et le système hexadécimal est en base seize.
Sachant que 8 bits (un octet) est un regroupement binaire courant, la plage binaire de
00000000 à 11111111 correspond, dans le format hexadécimal, à la plage de 00 à FF. Les
zéros de gauche sont toujours affichés pour compléter la représentation de 8 bits. Par
exemple, la valeur binaire 0000 1010 correspond à 0A au format hexadécimal.
Remarque : il est important de distinguer les valeurs hexadécimales des valeurs décimales en
ce qui concerne les caractères 0 à 9, comme l'indique la figure 1.
12
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Le système hexadécimal est généralement représenté à l'écrit par la valeur concernée précédée
par 0x (par exemple, 0x73) ou suivie de l'indice 16. Moins souvent, une valeur peut être
suivie d'un H, par exemple 73H. Toutefois, dans la mesure où le texte sous forme d'exposant
n'est pas reconnu dans les environnements de ligne de commande ou de programmation, la
représentation technique hexadécimale est précédée d'un 0x. Par conséquent, les exemples ci-
dessus doivent correspondre respectivement à 0x0A et 0x73.
Le format hexadécimal permet de représenter les adresses MAC Ethernet et les adresses IPv6.
Conversions hexadécimales
Les conversions numériques entre des valeurs décimales et hexadécimales sont très simples,
bien que la division ou la multiplication par 16 ne soit pas toujours très commode. Lorsque de
telles conversions sont nécessaires, il est habituellement plus simple de convertir la valeur
décimale ou hexadécimale en valeur binaire, puis de convertir cette dernière en valeur
décimale ou hexadécimale, selon le cas.
Avec un peu de pratique, il est possible de reconnaître les configurations binaires qui
correspondent aux valeurs décimales et hexadécimales. La figure 2 illustre ces configurations
pour des valeurs de 8 bits données.
13
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Sur un hôte Windows, la commande ipconfig /all permet d'identifier l'adresse MAC d'un
adaptateur Ethernet. Sur la Figure 1, notez que l'écran indique que l'adresse physique (MAC)
de l'ordinateur est 00-18-DE-C7-F3-FB. Si vous avez accès à la ligne de commande, vous
pouvez déterminer celle de votre propre ordinateur.
14
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast),
la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.
L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est envoyée à
partir d'un seul périphérique émetteur, à un seul périphérique destinataire.
Dans l'exemple de la figure, un hôte avec l'adresse IP [Link] (source) demande une page
Web au serveur dont l'adresse IP est [Link]. Pour qu'un paquet de monodiffusion soit
envoyé et reçu, une adresse IP de destination doit figurer dans l'en-tête du paquet IP. Une
adresse MAC de destination correspondante doit également être présente dans l'en-tête de la
trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données à un hôte
de destination spécifique.
15
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Un paquet de diffusion contient une adresse IP de destination qui ne comporte que des uns (1)
dans la partie hôte. Cette numérotation implique que tous les hôtes sur le réseau local
(domaine de diffusion) recevront le paquet et le traiteront. De nombreux protocoles réseau,
notamment DHCP et ARP utilisent des diffusions. La façon dont le protocole ARP utilise les
diffusions pour mapper les adresses de la couche 2 et de la couche 3 est décrite plus loin dans
ce chapitre.
Comme le montre la figure, l'adresse IP de diffusion d'un réseau requiert une adresse MAC de
diffusion correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l'adresse MAC de
diffusion comporte 48 uns (1), représentés au format hexadécimal FF-FF-FF-FF-FF-FF.
16
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Les adresses de multidiffusion sont notamment utilisées dans les jeux en ligne, où plusieurs
joueurs sont connectés à distance au même jeu. L'enseignement à distance par visioconférence
fait également appel aux adresses de multidiffusion. Plusieurs étudiants sont ainsi connectés
au même cours.
17
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Protocole Ethernet
Adresses MAC et IP
Chaque périphérique hôte possède deux adresses principales :
En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut
changer.
Comme le nom d'une personne, l'adresse MAC d'un hôte ne change pas ; elle est
physiquement attribuée à la carte réseau de l'hôte et est appelée adresse physique. L'adresse
physique reste la même, quel que soit l'emplacement de l'hôte.
L'adresse IP est similaire à l'adresse d'une personne. Cette adresse correspond à l'emplacement
réel de l'hôte. Elle permet à une trame de déterminer sa destination. L'adresse IP, ou adresse
réseau, est appelée adresse logique, car elle est attribuée de manière logique par un
18
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
administrateur réseau en fonction du réseau local auquel l'hôte est connecté. La figure montre
que la localisation d'une personne en fonction de son adresse « logique » suit une hiérarchie.
Cliquez sur chaque groupe pour voir le filtrage de l'adresse.
L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour que
l'ordinateur communique sur un réseau hiérarchique, tout comme le nom et l'adresse d'une
personne le sont pour envoyer une lettre.
Un périphérique source envoie un paquet en fonction d'une adresse IP. Les périphériques
source se servent souvent du système de noms de domaine (DNS) pour déterminer l'adresse IP
du périphérique de destination. Celui-ci associe l'adresse IP à un nom de domaine. Par
exemple, [Link] correspond à [Link]. Cette adresse IP permet d'envoyer
le paquet vers l'emplacement réseau du périphérique de destination. C'est cette adresse IP que
les routeurs utilisent pour déterminer le meilleur chemin vers la destination. Donc, pour
résumer, l'adressage IP détermine le comportement de bout en bout d'un paquet IP.
Cependant, le long de chaque liaison d'un chemin, le paquet IP est encapsulé dans une trame
propre à la technologie de liaison de données associée à cette liaison, par exemple Ethernet.
Les périphériques finaux d'un réseau Ethernet ne se basent pas sur les adresses IP, mais sur les
adresses MAC pour accepter et traiter les trames.
Sur les réseaux Ethernet, les adresses MAC servent à identifier, à un niveau inférieur, les
hôtes source et de destination. Lorsqu'un hôte d'un réseau Ethernet communique, il envoie des
trames contenant sa propre adresse MAC comme source, et l'adresse MAC du destinataire
comme destination. Tous les hôtes qui reçoivent la trame lisent l'adresse MAC de destination.
Si et seulement si celle-ci correspond à l'adresse MAC configurée sur la carte réseau de l'hôte,
celui-ci traite le message.
19
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Comment les adresses IP des paquets IP d'un flux de données sont-elles associées aux
adresses MAC de chaque liaison le long du chemin vers la destination ? Cette opération est
effectuée selon un processus appelé protocole ARP.
Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message
monodiffusion Ethernet, appelés requêtes ARP et réponses ARP.
20
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
À chaque trame placée sur un support LAN doit correspondre une adresse MAC de
destination. Quand un paquet est envoyé à la couche liaison de données pour être encapsulé
dans une trame, le nœud consulte une table stockée dans sa mémoire pour connaître l'adresse
de couche liaison de données qui est mappée à l'adresse IPv4 de destination. Cette table est
appelée table ARP ou cache ARP. La table ARP est stockée dans la mémoire vive (RAM) du
périphérique.
Chaque entrée, ou ligne, de la table ARP relie une adresse IP à une adresse MAC. La relation
entre les deux valeurs s'appelle un mappage. Autrement dit, si vous choisissez une adresse IP
dans la table, vous trouverez l'adresse MAC correspondante. La table ARP stocke
temporairement (dans la mémoire cache) le mappage des périphériques du réseau local.
Pour lancer la procédure, un nœud émetteur tente de trouver l'adresse MAC associée à une
adresse IPv4 de destination. Si ce mappage se trouve dans la table, le nœud utilise l'adresse
MAC comme destination MAC dans la trame qui encapsule le paquet IPv4. La trame est
ensuite codée sur le support réseau.
La table ARP est mise à jour de manière dynamique. Un périphérique dispose de deux
méthodes pour obtenir des adresses MAC. La première consiste à surveiller le trafic sur le
segment du réseau local. Quand un noeud reçoit des trames en provenance du support, il
enregistre les adresses IP source et MAC dans la table ARP sous forme de mappage. Au fur et
à mesure que les trames sont transmises sur le réseau, le périphérique remplit la table ARP de
paires d'adresses.
L'envoi d'une requête ARP permet également d'obtenir une paire d'adresses, comme illustré
sur la figure. Une requête ARP est une diffusion de couche 2 à tous les périphériques du
21
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Les entrées de la table MAC sont horodatées de la même façon que les entrées de la table
MAC sur les commutateurs. Si le périphérique ne reçoit pas de trame d'un périphérique précis
avant expiration de l'horodatage, l'entrée correspondant à ce périphérique précis est supprimée
de la table ARP.
Des entrées statiques de mappage peuvent également être ajoutées dans une table ARP, mais
ceci ne se produit que rarement. Les entrées statiques de la table ARP n'expirent pas avec le
temps et elles doivent être supprimées manuellement.
Création de la trame
Que fait un noeud lorsqu'il doit créer une trame et que le cache ARP ne contient pas la
correspondance entre une adresse IP et l'adresse MAC de destination ? Il génère une requête
ARP !
Quand le protocole ARP reçoit une requête de mappage entre une adresse IPv4 et une adresse
MAC, il recherche le mappage stocké en mémoire cache dans sa table ARP. S'il ne trouve pas
d'entrée, l'encapsulation du paquet IPv4 échoue, et les processus de la couche 2 informent le
protocole ARP qu'un mappage est nécessaire. Les processus ARP envoient alors un paquet de
requête ARP pour trouver l'adresse MAC du périphérique de destination sur le réseau local. Si
le périphérique qui reçoit la requête possède l'adresse IP de destination, il répond à l'aide
d'une réponse ARP. Une entrée est créée dans la table ARP. Les paquets à destination de cette
adresse IPv4 peuvent à présent être encapsulés dans des trames.
Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné car il est
impossible de créer une trame. L'échec de l'encapsulation est signalé aux couches supérieures
du périphérique. Dans le cas d'un périphérique intermédiaire, comme un routeur, les couches
supérieures peuvent choisir de répondre à l'hôte source en générant une erreur dans un paquet
ICMPv4.
Toutes les trames doivent être remises à un noeud sur un segment du réseau local. Si l'hôte
IPv4 de destination se trouve sur le réseau local, la trame utilise l'adresse MAC de ce
périphérique comme adresse MAC de destination.
Si l'hôte IPv4 de destination ne se trouve pas sur le réseau local, le noeud source doit livrer la
trame à l'interface du routeur qui sert de passerelle ou de tronçon suivant pour atteindre cette
destination. Le noeud source utilise l'adresse MAC de la passerelle comme adresse de
destination, pour les trames contenant un paquet IPv4 adressé à des hôtes situés sur d'autres
réseaux.
L'adresse de passerelle de l'interface du routeur est stockée dans la configuration IPv4 des
hôtes. Lorsqu'un hôte crée un paquet pour une destination, il compare l'adresse IP de
destination à sa propre adresse IP pour déterminer si celles-ci se situent sur le même réseau de
22
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
couche 3. Si l'hôte destinataire ne se situe pas sur le même réseau, l'hôte source fait appel au
processus ARP pour déterminer l'adresse MAC de l'interface du routeur qui sert de passerelle.
Si l'entrée de la passerelle n'est pas dans la table, le processus ARP normal envoie une requête
ARP pour retrouver l'adresse MAC associée à l'adresse IP de l'interface du routeur.
Pour chaque périphérique, un compteur de cache ARP supprime les entrées ARP qui n'ont pas
été utilisées pendant un certain temps. Cette période varie en fonction des périphériques et des
systèmes d'exploitation. Par exemple, certains systèmes d'exploitation Windows stockent les
entrées de cache ARP pendant 2 minutes. Si l'entrée est de nouveau utilisée pendant ce temps,
le compteur ARP de cette entrée est prolongé de 10 minutes.
Des commandes permettent aussi de supprimer manuellement les entrées de la table ARP
totalement ou partiellement. Lorsqu'une entrée est supprimée, le processus d'envoi d'une
requête ARP et de réception d'une réponse ARP doit être répété pour entrer le mappage dans
la table ARP.
Comme l'illustre la figure, il est parfois nécessaire de supprimer une entrée de la table ARP.
23
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Sur un routeur Cisco, la commande show ip arp permet d'afficher la table ARP, comme
illustré à la Figure 1.
Sur les ordinateurs exécutant Windows 7, c'est la commande arp –a qui affiche la table ARP
Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par chaque
périphérique du réseau local. Sur un réseau d'entreprise classique, ces diffusions auraient
probablement une incidence minime sur les performances du réseau. Toutefois, si un grand
nombre de périphériques sont mis sous tension et accèdent aux services du réseau au même
moment, les performances du réseau peuvent s'en trouver momentanément réduites. Par
exemple, si tous les participants d'une salle de travaux pratiques se connectent sur les
ordinateurs et tentent d'accéder à Internet en même temps, cela peut engendrer des délais
d'attente. En revanche, si les périphériques envoient les messages de diffusion ARP initiaux et
disposent des adresses MAC nécessaires, l'impact sur le réseau sera minime.
Sécurité
Dans certains cas, l'utilisation du protocole ARP peut porter atteinte à la sécurité du réseau
L'usurpation ARP, ou empoisonnement ARP, est une technique de piratage qui consiste à
24
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
injecter un faux mappage d'adresse MAC dans un réseau en émettant de fausses réponses
ARP. Si un pirate informatique usurpe l'adresse MAC d'un périphérique, les trames risquent
d'être envoyées à la mauvaise destination.
Les commutateurs récents permettent de limiter les problèmes de sécurité et de diffusion liés
au protocole ARP. Les commutateurs Cisco prennent en charge plusieurs technologies de
sécurité spécialement conçues pour réduire les problèmes Ethernet liés aux diffusions en
général et à ARP en particulier.
Les commutateurs assurent la segmentation d'un réseau local et le divisent ainsi en domaines
de collision distincts. Chaque port d'un commutateur représente un domaine de collision à part
et fournit la bande passante totale du support jusqu'aux nœuds connectés sur ce port. Les
commutateurs n'empêchent pas, par défaut, la propagation des diffusions aux périphériques
connectés, mais ils isolent les communications Ethernet de monodiffusion de sorte qu'elles
soient uniquement « entendues » par les périphériques source et de destination. Par
conséquent, s'il existe de nombreuses requêtes ARP, chaque réponse ARP se fera uniquement
entre deux périphériques.
Concernant les attaques de diffusion de différents types, auxquelles les réseaux Ethernet sont
soumis, les ingénieurs réseau mettent en œuvre des technologies Cisco de sécurité des
commutateurs, notamment des listes d'accès et des dispositifs de sécurité des ports spécialisés.
25
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Commutateurs LAN
Commutation
Souvenez-vous que la topologie logique d'un réseau Ethernet est un bus à accès multiple dont
les périphériques partagent tous l'accès au même support. Cette topologie logique détermine
la manière dont les hôtes du réseau examinent et traitent les trames envoyées et reçues sur le
réseau. Toutefois, la plupart des réseaux Ethernet actuels utilisent une topologie physique en
étoile ou en étoile étendue. Cela signifie que sur la plupart des réseaux Ethernet, les
périphériques finaux sont généralement connectés point-à-point à un commutateur de réseau
local de couche 2.
Les commutateurs utilisent des adresses MAC pour orienter les communications réseau via
leur matrice de commutation vers le port approprié et en direction du noeud de destination. La
matrice de commutation désigne les circuits intégrés et les éléments de programmation
associés qui permettent de contrôler les chemins de données par le biais du commutateur.
Pour qu'un commutateur puisse connaître les ports à utiliser en vue de la transmission d'une
26
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
trame de monodiffusion, il doit avant tout savoir quels noeuds existent sur chacun de ses
ports.
Un commutateur détermine le mode de gestion des trames de données entrantes à l'aide d'une
table d'adresses MAC. Il crée sa table d'adresses MAC en enregistrant celles des noeuds
connectés à chacun de ses ports. Dès que l'adresse MAC d'un noeud spécifique d'un port
particulier est enregistrée dans la table d'adresses, le commutateur peut alors envoyer le trafic
destiné au noeud vers le port mappé à ce dernier pour les transmissions suivantes.
Lorsqu'un commutateur reçoit une trame de données entrantes et que l'adresse MAC de
destination ne se trouve pas dans la table, il transmet la trame à l'ensemble des ports, à
l'exception de celui sur lequel elle a été reçue. Dès que le noeud de destination répond, le
commutateur enregistre l'adresse MAC de ce dernier dans la table d'adresses à partir du
champ d'adresse source de la trame. Dans le cadre de réseaux dotés de plusieurs
commutateurs interconnectés, les tables d'adresses MAC enregistrent plusieurs adresses MAC
pour les ports chargés de relier les commutateurs qui permettent de voir au-delà du noeud. En
règle générale, les ports de commutateur utilisés pour connecter entre eux deux commutateurs
disposent de plusieurs adresses MAC enregistrées dans la table d'adresses MAC.
Pour mieux comprendre le processus, observez les étapes détaillées dans les Figures 1 à 6.
Étape 2. Le commutateur ajoute l'adresse MAC source et le port de commutateur ayant reçu
la trame dans la table d'adresses.
Étape 3. L'adresse de destination étant une diffusion, le commutateur envoie la trame sur tous
les ports, sauf celui sur lequel il l'a reçue.
Étape 5. Le commutateur enregistre, dans la table d'adresses, l'adresse MAC source de PC2 et
le numéro du port du commutateur ayant reçu la trame. L'adresse de destination de la trame et
le port qui lui est associé se trouvent dans la table d'adresses MAC.
Étape 6. Le commutateur peut alors transmettre les trames entre les périphériques source et
de destination sans les diffuser partout, puisqu'il dispose des entrées qui identifient les ports
associés dans la table d'adresses .
Remarque : la table d'adresses MAC est parfois appelée une table de mémoire associative
(CAM). Même si le terme de table CAM est également utilisé, nous parlerons de la table
d'adresses MAC dans le cadre de ce cours.
Bien qu'ils soient transparents pour les protocoles réseau et les applications utilisateur, les
commutateurs peuvent fonctionner dans différents modes qui peuvent avoir des effets positifs
et négatifs lors du transfert des trames Ethernet sur un réseau. L'un des paramètres de base
d'un commutateur est le paramètre bidirectionnel de chaque port connecté à chaque
27
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
périphérique hôte. Les ports des commutateurs doivent être configurés de sorte à correspondre
aux paramètres bidirectionnels du type de support. Deux types de paramètres bidirectionnels
sont employés pour les communications sur les réseaux Ethernet : le mode bidirectionnel non
simultané et le mode bidirectionnel simultané.
La figure illustre les deux paramètres bidirectionnels disponibles dans les équipements réseau
modernes.
28
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Pour les ports Fast Ethernet et 10/100/1000, la valeur par défaut est auto. Pour les ports
100BASE-FX, l'option par défaut est full. Les ports 10/100/1000 fonctionnent soit en mode
bidirectionnel non simultané, soit en mode bidirectionnel simultané lorsqu'ils sont définis à 10
ou 100 Mbit/s. Par contre, à 1000 Mbit/s, ils fonctionnent en mode bidirectionnel simultané.
Outre le paramètre bidirectionnel approprié, il est également nécessaire que le type de câble
adéquat soit défini pour chaque port. Les connexions entre des périphériques spécifiques,
notamment entre deux commutateurs, un commutateur et un routeur, un commutateur et un
hôte, et un routeur et un périphérique d'hôte nécessitaient au départ l'utilisation de types de
câble spécifiques (croisés ou droits). Désormais, la plupart des commutateurs prennent en
charge la commande de configuration d'interface mdix auto dans l'interface de ligne de
commande, qui active la fonction auto-MDIX.
Lorsque vous activez cette fonction, le commutateur détecte le type de câble requis pour les
connexions Ethernet cuivre, puis configure les interfaces en conséquence. Vous devez donc
opter pour un câble croisé ou un câble droit pour les connexions sur un port 10/100/1000
cuivre sur le commutateur, quel que soit le type de périphérique à l'autre extrémité de la
connexion.
29
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Par défaut, la fonction auto-MDIX est activée sur des commutateurs dotés de la version
12.2(18)SE (ou ultérieure) du logiciel Cisco IOS. Pour les versions comprises entre
12.1(14)EA1 et 12.2(18)SE de ce même logiciel, la fonction auto-MDIX est désactivée
par défaut.
Commutation Cut-through
30
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Dans le cas de la commutation Store and Forward, lorsque le commutateur reçoit la trame, il
stocke les données dans des mémoires tampons jusqu'à ce qu'il ait reçu l'intégralité de la
trame. Au cours de ce processus de stockage, le commutateur recherche dans la trame des
informations concernant sa destination. Dans le cadre de ce même processus, le commutateur
procède à un contrôle d'erreur à l'aide du contrôle par redondance cyclique (CRC) du code de
fin de la trame Ethernet.
Le contrôle par redondance cyclique (CRC) a recours à une formule mathématique fondée sur
le nombre de bits (de uns) dans la trame afin de déterminer si la trame reçue possède une
erreur. Une fois l'intégrité de la trame confirmée, celle-ci est transférée via le port approprié
vers la destination. En cas d'erreur détectée au sein de la trame, le commutateur ignore la
trame. L'abandon des trames avec erreurs réduit le volume de bande passante consommé par
les données altérées. La commutation Store and Forward est nécessaire pour l'analyse de la
qualité de service (QS) sur des réseaux convergés où la classification des trames pour la
priorité du trafic est indispensable. Par exemple, les flux de données de voix sur IP doivent
être prioritaires sur le trafic Web.
Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu'il les
reçoit, même si la transmission n'est pas terminée. Le commutateur met une quantité juste
suffisante de la trame en tampon afin de lire l'adresse MAC de destination et déterminer ainsi le port
auquel les données sont à transmettre. L'adresse MAC de destination est située dans les six premiers
octets de la trame à la suite du préambule. Le commutateur recherche l'adresse MAC de destination
dans sa table de commutation, détermine le port d'interface de sortie et transmet la trame vers sa
destination via le port de commutateur désigné. Le commutateur ne procède à aucun contrôle
d'erreur dans la trame. La commutation cut-through est bien plus rapide que la commutation Store
and Forward, puisque le commutateur n'a ni à attendre que la trame soit entièrement mise en
mémoire tampon, ni besoin de réaliser un contrôle d'erreur. En revanche, du fait de l'absence d'un
contrôle d'erreur, elle transmet les trames endommagées sur le réseau. Les trames qui ont été
altérées consomment de la bande passante au cours de leur transmission. La carte de réseau de
destination ignore ces trames au bout du compte.
31
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Comme l'illustre la figure, il existe deux méthodes de mise en mémoire tampon : la mise en
mémoire tampon axée sur les ports et la mise en mémoire tampon partagée.
Dans le cas de la mise en mémoire tampon axée sur les ports, les trames sont stockées dans
des files d'attente liées à des ports entrants et sortants spécifiques. Une trame est transmise au
port sortant uniquement si toutes les trames qui la précèdent dans la file d'attente ont été
correctement transmises. Une seule trame peut retarder la transmission de toutes les trames en
mémoire si un port de destination est saturé. Ce retard se produit, même si les autres trames
peuvent être transmises à des ports de destination libres.
La mise en mémoire tampon partagée stocke toutes les trames dans une mémoire tampon
commune à tous les ports du commutateur. La capacité de mémoire tampon nécessaire à un
port est allouée dynamiquement. Les trames de la mémoire tampon sont liées de manière
dynamique au port de destination, ce qui permet de recevoir le paquet sur un port et de le
transmettre sur un autre, sans avoir à le déplacer vers une autre file d'attente.
Le commutateur tient à jour une carte de liaisons entre une trame et un port, indiquant
l'emplacement vers lequel un paquet doit être acheminé. Cette carte est effacée dès que la
trame a été transmise correctement. Le nombre de trames stockées dans la mémoire tampon
est limité par la taille totale de cette dernière, mais ne se limite pas à un seul tampon du port,
ce qui permet de transmettre de plus grandes trames en en supprimant un minimum. Cela est
particulièrement important pour la commutation asymétrique. La commutation asymétrique
permet l'utilisation de différents débits de données sur différents ports. Il est ainsi possible
d'attribuer davantage de bande passante à certains ports, tels qu'un port connecté à un serveur.
Fixe ou modulaire
32
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Les commutateurs de configuration fixe disposent, comme leur nom l'indique, d'une
configuration fixe. Cela signifie que vous ne pouvez pas ajouter de fonctionnalités ni
d'options supplémentaires au commutateur par rapport à celles d'origine. Le modèle
spécifique que vous achetez détermine les fonctionnalités et les options disponibles. Si vous
achetez un commutateur fixe gigabit à 24 ports, vous ne pouvez pas rajouter des ports en cas
de besoin. En général, il existe différents choix de configuration qui varient selon le nombre et
les types de ports inclus.
Commutateurs modulaires
Les commutateurs modulaires offrent davantage de souplesse dans leur configuration. Les
commutateurs modulaires sont en principe livrés avec des châssis de différentes tailles, ce qui
permet d'installer plusieurs cartes d'interface modulaires. Ces cartes d'interface contiennent les
ports. La carte d'interface s'insère dans le châssis du commutateur, comme les cartes
d'extension dans un ordinateur. Plus le châssis est grand, plus il peut contenir de modules.
Comme la figure l'indique, vous avez le choix entre plusieurs tailles de châssis. Si vous avez
acheté un commutateur modulaire avec une carte d'interface à 24 ports, vous pouvez aisément
ajouter une carte d'interface à 24 ports supplémentaire, afin d'obtenir un nombre total de
48 ports.
33
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Les gammes de commutateurs Cisco sont fréquemment déployées dans le monde entier en
raison des options supplémentaires flexibles qu'elles offrent. Cisco IOS propose non
seulement l'ensemble de fonctionnalités le plus complet par rapport à tous les autres systèmes
34
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
d'exploitation réseau, mais il est également adapté aux besoins de chaque périphérique réseau
Cisco, en particulier aux commutateurs.
Pour illustrer les options disponibles, qui sont bien trop nombreuses pour être répertoriées ici,
nous allons nous contenter de celles des commutateurs Catalyst 3560. Les commutateurs
Catalyst 3560 sont équipés de ports SFP (Small Form-Factor Pluggable) qui prennent en
charge différents modules émetteurs-récepteurs SFP. Voici la liste des modules SFP pris en
charge sur un ou plusieurs types de commutateurs 3560 :
FET-10G (MMF) jusqu'à 100 m (pour les liaisons montantes de matrice Nexus)
35
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Les modules 40 Gigabit Ethernet et 100 Gigabit Ethernet sont pris en charge sur les
périphériques Cisco haut de gamme, tels que le commutateur Catalyst 6500, les routeurs CRS
et ASR 9000 et les commutateurs Nexus 7000.
Commutation de couche 3
En plus de déterminer le format de commutateur adéquat, il peut également s'avérer
nécessaire de faire un choix entre un commutateur LAN de couche 2 ou de couche 3.
36
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
37
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Grosso modo, CEF met fin à l'interdépendance stricte habituelle entre les prises de décision
de couche 2 et de couche 3. En réalité, les allers-retours constants entre les structures de
couche 2 et de couche 3 au sein d'un périphérique réseau ralentissent la transmission des
paquets IP. Ainsi, dans la mesure où les structures de données de couche 2 et de couche 3
peuvent être dissociées, la transmission est accélérée.
Tables de contiguïté
Le principe de la FIB est très similaire à celui d'une table de routage. Un routeur utilise la
table de routage pour déterminer le meilleur chemin vers une destination en fonction de la
partie réseau de l'adresse IP de destination. Avec CEF, les informations qui étaient stockées
dans le cache du routeur sont en fait stockées dans plusieurs structures de données pour la
commutation CEF. Les structures de données optimisent la recherche, ce qui permet une
transmission efficace des paquets. Un périphérique réseau utilise la table de recherche FIB
pour prendre des décisions de commutation en fonction de la destination sans avoir à accéder
au cache du routeur.
Cette table est mise à jour lorsque des modifications surviennent sur le réseau, et contient
toutes les routes connues à chaque instant.
Les tables de contiguïté gèrent les adresses du tronçon suivant de couche 2 pour toutes les
entrées de la FIB.
La table de contiguïté peut être élaborée séparément de la table FIB, ce qui permet aux
deux tables de se former sans nécessiter la commutation d'aucun paquet.
La réécriture d'en-tête MAC utilisée pour transmettre un paquet n'est pas stockée dans
les entrées de la mémoire cache. Par conséquent, les modifications d'une chaîne de
réécriture d'en-tête MAC ne nécessitent pas la suppression des entrées du cache.
38
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
CEF est activé par défaut sur la plupart des périphériques Cisco qui effectuent la commutation
de couche 3.
Les périphériques réseau Cisco prennent en charge différents types d'interface de couche 3.
L'interface de couche 3 prend en charge la transmission des paquets IP vers une destination
finale en fonction de l'adresse IP.
Port routé : port physique sur un commutateur de couche 3 configuré pour servir de
port du routeur.
Comme nous l'avons montré précédemment, une interface SVI du réseau VLAN par défaut
(VLAN1) doit être activée pour que l'hôte IP soit connecté au commutateur et pour permettre
la gestion à distance du commutateur. Les interfaces SVI doivent également être configurées
de sorte à permettre le routage entre les réseaux VLAN. Comme indiqué, les interfaces SVI
sont des interfaces logiques configurées pour des réseaux VLAN spécifiques. Pour permettre
le routage entre deux ou plusieurs réseaux VLAN, chacun d'entre eux doit disposer d'une
interface SVI distincte activée.
39
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Les ports routés permettent aux commutateurs Cisco (de couche 3) de servir véritablement de
routeurs. Chaque port d'un commutateur de ce type peut être configuré comme un port sur un
réseau IP indépendant.
Remarque : outre les interfaces SVI et EtherChannel de couche 3, il existe d'autres interfaces
logiques sur les périphériques Cisco, notamment les interfaces de bouclage et les interfaces de
tunnel.
Un port de commutateur peut être configuré en tant que port routé de couche 3 et se
comporter comme une interface de routeur classique. Les caractéristiques des ports routés
sont les suivantes :
Ils constituent des interfaces de couche 3 uniquement et ne prennent pas en charge les
protocoles de couche 2.
Il suffit de configurer les ports routés en faisant passer l'interface en mode de couche 3 à l'aide
de la commande de configuration d'interface no switchport. Il faut ensuite attribuer une
adresse IP au port. La configuration est terminée !
40
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
Résumé
Résumé
Ethernet est la technologie LAN la plus répandue aujourd'hui. Ethernet est une famille de
technologies réseau définies par les normes IEEE 802.2 et 802.3. Les normes Ethernet
définissent à la fois les protocoles de la couche 2 et les technologies de la couche 1. Pour les
protocoles de couche 2, tout comme pour chacune des normes IEEE 802, Ethernet s'appuie
sur les deux sous-couches distinctes de la couche liaison de données pour fonctionner : les
sous-couches LLC et MAC.
Au niveau de la couche liaison de données, la structure de trame est presque la même pour
tous les débits Ethernet. La structure de trame Ethernet ajoute des en-têtes et des codes de fin
à l'unité de données de protocole de la couche 3 pour encapsuler le message envoyé.
On distingue deux types de tramage Ethernet : la norme Ethernet IEEE 802.3 et la norme
Ethernet DIX, maintenant appelée Ethernet II. La différence principale entre les deux normes
est l'ajout d'un délimiteur de début de trame (SFD) et le remplacement du champ Type en un
champ Longueur pour la norme 802.3. Ethernet II est le format de trame Ethernet utilisé par
les réseaux TCP/IP. Conformément aux spécifications des normes IEEE 802.2/3, la trame
Ethernet fournit un adressage MAC et un contrôle des erreurs.
L'adressage de la couche 2 fourni par Ethernet prend en charge les différents types de
communications : monodiffusion, diffusion et multidiffusion. Ethernet utilise le protocole
41
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick
ARP pour déterminer les adresses MAC de destination et les mapper à des adresses de couche
réseau connues.
Chaque nœud sur un réseau IP possède une adresse MAC et une adresse IP. Le nœud doit
utiliser ses propres adresses MAC et IP dans les champs sources et doit fournir une
adresse MAC et une adresse IP de destination. Bien que l'adresse IP de la destination soit
fournie par une couche OSI supérieure, le nœud émetteur doit obtenir l'adresse MAC de
destination de la liaison Ethernet. Quel est l'objectif d'ARP ?
Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message
monodiffusion Ethernet, appelés requêtes ARP et réponses ARP. Le protocole ARP résout les
adresses IPv4 en adresses MAC et met à jour une table des mappages.
Sur la plupart des réseaux Ethernet, les périphériques finaux sont généralement connectés
point-à-point à un commutateur de réseau local de couche 2. Un commutateur de réseau local
de couche 2 permet d'effectuer une commutation et un filtrage en se basant uniquement sur
l'adresse MAC de la couche liaison de données (couche 2) du modèle OSI. Un commutateur
de couche 2 génère une table d'adresses MAC qu'il utilise pour des décisions de transmission.
Les commutateurs de couche 2 dépendent des routeurs pour transmettre les données entre les
sous-réseaux IP indépendants.
42