0% ont trouvé ce document utile (0 vote)
62 vues42 pages

Chapitre 5 ETHERNET

Transféré par

eitelpouhe377
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
62 vues42 pages

Chapitre 5 ETHERNET

Transféré par

eitelpouhe377
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP

Dr MALONG Yannick

Ethernet
Introduction
La couche physique OSI fournit un moyen de transporter sur le support réseau les bits
constituant une trame de couche liaison de données.

Ethernet est désormais la technologie de réseau local prédominante dans le monde. Ethernet
fonctionne au niveau de la couche liaison de données et de la couche physique. Les normes du
protocole Ethernet définissent de nombreux aspects de la communication réseau dont le
format et la taille des trames, la synchronisation et le codage. Lorsque des messages sont
transmis entre hôtes sur un réseau Ethernet, ces derniers formatent les messages dans la
structure de la trame spécifiée par les normes. Les trames sont également désignées par le
terme PDU (Protocol Data Unit).

Puisqu'Ethernet est constitué de normes au niveau de ces couches inférieures, la référence au


modèle OSI peut permettre de mieux comprendre le protocole. Le modèle OSI sépare les
fonctionnalités d'adressage, de tramage et d'accès aux supports entre la couche liaison de
données et les normes de la couche physique des supports. Les normes Ethernet définissent à
la fois les protocoles de la couche 2 et les technologies de la couche 1. Bien que les
spécifications Ethernet prennent en charge différents supports, bandes passantes et autres
variantes de la couche 1 et de la couche 2, le format de trame et le schéma d'adressage de base
sont les mêmes pour toutes les formes d'Ethernet.

Dans ce chapitre, nous nous intéresserons aux caractéristiques et au fonctionnement


d'Ethernet en suivant son évolution depuis la technologie de communication de données,
basée sur des supports partagés et sur la restriction de l'accès aux supports jusqu'à la
technologie moderne de large bande haut débit, bidirectionnelle simultanée.

Protocole Ethernet
Fonctionnement du protocole Ethernet
Ethernet est la technologie LAN la plus répandue aujourd'hui.

Ethernet fonctionne au niveau de la couche liaison de données et de la couche physique.


Ethernet est une famille de technologies réseau définies par les normes IEEE 802.2 et 802.3.
Ethernet prend en charge des bandes passantes de données de :

 10 Mbit/s

 100 Mbit/s

 1 000 Mbit/s (1 Gbit/s)

 10 000 Mbit/s (10 Gbit/s)

1
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

 40 000 Mbit/s (40 Gbit/s)

 100 000 Mbit/s (100 Gbit/s)

Comme illustré à la Figure 1, les normes Ethernet définissent à la fois les protocoles de la
couche 2 et les technologies de la couche 1. Pour les protocoles de couche 2, tout comme pour
chacune des normes IEEE 802, Ethernet s'appuie sur les deux sous-couches distinctes de la
couche liaison de données pour fonctionner : les sous-couches LLC et MAC.

La sous-couche LLC

La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les
couches inférieures. Celle-ci a généralement lieu entre les logiciels et les matériels réseau du
périphérique. La sous-couche LLC extrait les données des protocoles réseau, en principe un
paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du
paquet jusqu'au noeud de destination. Elle est utilisée pour communiquer avec les couches
supérieures de l'application et pour faire passer le paquet aux couches inférieures en vue de
son acheminement.

La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est indépendante du


matériel. Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la carte
réseau. Le pilote de la carte réseau est un logiciel qui interagit directement avec le matériel de
la carte réseau pour transmettre les données entre la sous-couche MAC et les supports
physiques.

La sous-couche MAC

2
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

La sous-couche MAC est la sous-couche inférieure de la couche liaison de données. Elle est
mise en œuvre au niveau matériel, généralement sur la carte réseau de l'ordinateur. Les
spécifications sont décrites par les normes IEEE 802.3. La Figure 2 présente la liste des
normes Ethernet courantes de l'IEEE.

Comme l'illustre la figure, la sous-couche MAC Ethernet a deux fonctions principales :

 Encapsulation des données

 Contrôle d'accès au support

Encapsulation des données

L'encapsulation des données consiste à assembler les trames avant de les transmettre et à les
désassembler à leur réception. Lorsqu'elle assemble une trame, la couche MAC ajoute un en-
tête et une fin à l'unité de données de protocole de la couche réseau.

Elle assure trois fonctions de base :

 Délimitation des trames : le processus de tramage fournit des délimiteurs importants


utilisés pour identifier un groupe de bits qui composent une trame. Ce processus
permet la synchronisation entre les noeuds de transmission et ceux de réception.

 Adressage : l'encapsulation fournit également un adressage pour la couche liaison de


données. Chaque en-tête Ethernet ajouté à la trame contient l'adresse physique (MAC)
qui permet de remettre celle-ci au nœud de destination.

 Détection d'erreur : chaque trame Ethernet contient une fin avec un contrôle de
redondance cyclique (CRC, Cyclic Redundancy Check) du contenu des trames. Après
réception d'une trame, le noeud récepteur crée un CRC pour le comparer à celui de la

3
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

trame. Si ces deux calculs de CRC correspondent, cela signifie probablement que la
trame a été reçue sans erreur.

L'utilisation de trames facilite la transmission des bits lors de leur placement sur le support et
le regroupement des bits sur le noeud récepteur.

Contrôle d'accès au support

La deuxième fonction de la sous-couche MAC consiste à contrôler l'accès aux supports. Le


contrôle d'accès au support gère le placement des trames sur les supports et leur suppression.
Comme son nom l'indique, il contrôle l'accès aux supports. Cette sous-couche communique
directement avec la couche physique.

La topologie logique sous-jacente d'Ethernet est un bus à accès multiple. Par conséquent, tous
les nœuds (périphériques) d'un même segment de réseau doivent partager le support. Ethernet
est une méthode réseau avec gestion des conflits. Rappelez-vous qu'une méthode avec gestion
des conflits ou méthode non déterministe permet à tous les périphériques de transmettre des
données à travers le support partagé chaque fois qu'il doit en envoyer. Cependant, comme
lorsque deux personnes essaient de parler en même temps, si plusieurs périphériques essaient
de transmettre des données simultanément sur un même support, ces données entrent en
collision et deviennent corrompues, et donc inexploitables. C'est pourquoi la technologie
Ethernet offre une méthode de contrôle de la manière dont les nœuds partagent l'accès, par
l'utilisation de la technologie CSMA (Carrier Sense Multiple Access).

Le processus CSMA détecte d'abord si le support transporte un signal. Si un signal de


porteuse issu d'un autre noeud et circulant sur le support est détecté, alors un autre

4
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de
transmettre des données constate que le support est occupé, il attend et essaie de nouveau au
bout d'un court laps de temps. Si aucun signal n'est détecté, le périphérique transmet ses
données. Il est possible que le processus CSMA échoue et que deux périphériques
transmettent des données en même temps. Ce scénario est nommé collision de données. Dans
ce cas, les données envoyées par les deux périphériques sont endommagées et doivent être
envoyées de nouveau.

Les méthodes de contrôle d'accès aux supports avec gestion des conflits n'ont pas besoin de
suivre l'accès au support à tour de rôle. Par conséquent, elles ne surchargent pas le réseau
comme les méthodes d'accès contrôlé. Cependant, les systèmes d'accès basé sur le conflit
évoluent mal lorsque les supports sont très sollicités. À mesure que l'utilisation des supports
s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable que
l'accès aux supports s'effectue sans collision de données. En outre, les mécanismes de
récupération nécessaires pour résoudre les erreurs liées à ces collisions de données diminuent
encore plus le débit.

Comme l'illustre la figure, le processus CSMA est généralement mis en œuvre conjointement
avec une méthode de résolution des conflits de support. Les deux méthodes les plus courantes
sont :

CSMA/CD (CSMA/Collision Detection)

Avec la méthode CSMA/CD , le périphérique contrôle le support pour établir si celui-ci


comporte un signal de données. Si aucun signal de données n'est détecté, à savoir si le support
est libre, le périphérique transmet ses données. Si des signaux sont alors détectés, ce qui
indique qu'un autre périphérique était en train de transmettre des données, tous les
périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes
traditionnelles d'Ethernet ont été développées pour utiliser cette méthode.

L'intégration généralisée des technologies commutées dans les réseaux modernes a largement
éliminé la nécessité de mettre en œuvre la méthode CSMA/CD dans les réseaux locaux.
Actuellement, la quasi-totalité des connexions filaires entre les périphériques d'un réseau local
sont des connexions bidirectionnelles simultanées. C'est-à-dire qu'un périphérique peut
envoyer et recevoir des données simultanément. Par conséquent, même si les réseaux Ethernet
actuels sont conçus avec la technologie CSMA/CD, avec les périphériques intermédiaires
récents, aucune collision ne se produit et les processus CSMA/CD sont devenus inutiles.

Toutefois, les collisions doivent toujours être envisagées sur les connexions sans fil des
environnements de réseau local. Les périphériques des réseaux locaux sans fil utilisent la
méthode CSMA/CA (CSMA/Collision Avoidance).

CSMA/CA (CSMA/Collision Avoidance)

Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci


comporte un signal de données. Si le support est libre, le périphérique envoie une notification
à travers le support pour indiquer son intention de l'utiliser. Le périphérique transmet alors ses
données Cette méthode est utilisée par les technologies de réseau sans fil 802.11.

5
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Comme nous l'avons vu précédemment, la topologie logique sous-jacente d'Ethernet est un


bus à accès multiple. Chaque périphérique réseau est connecté au même support partagé et
tous les nœuds reçoivent toutes les trames transmises. La question est donc la suivante : si
tous les périphériques reçoivent toutes les trames, comment chaque périphérique peut-il
déterminer si elles lui sont destinées sans devoir passer par tout le processus de traitement et
de désencapsulation pour accéder à l'adresse IP ? La question devient encore plus
problématique dans les grands réseaux dont le volume de trafic est élevé et où un grand
nombre de trames sont transférées.

Pour éviter la surcharge excessive liée au traitement de chaque trame, un identifiant unique
appelé adresse MAC a été créé. Il permet d'identifier les nœuds source et de destination sur un
réseau Ethernet. Quel que soit le type de réseau Ethernet utilisé, l'adressage MAC fournit une
méthode d'identification des périphériques au niveau inférieur du modèle OSI. Vous vous
souvenez sûrement que l'adressage MAC est ajouté dans l'unité de données de protocole de la
couche 2. Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de
12 chiffres hexadécimaux (4 bits par chiffre hexadécimal).

Structure de l'adresse MAC

Les adresses MAC doivent être uniques au monde. La valeur de l'adresse MAC est un résultat
direct des règles mises en application par l'IEEE auprès des revendeurs pour garantir
l'attribution d'adresses uniques à chaque périphérique Ethernet, et ce, à l'échelle mondiale. Les
règles établies par l'IEEE exigent de chaque revendeur de périphérique Ethernet qu'il
s'enregistre auprès de l'IEEE. L'IEEE attribue au constructeur un code de 3 octets (24 bits)
appelé OUI (Organizationally Unique Identifier).

6
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

L'IEEE demande aux constructeurs de respecter deux règles simples représentées sur la
figure :

 Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique
Ethernet doivent utiliser, comme 3 premiers octets, l'identifiant OUI attribué au
revendeur correspondant.

Toutes les adresses MAC qui ont le même identifiant OUI doivent recevoir une valeur unique
(référence du revendeur ou numéro de série) dans les 3 derniers octets.

L'adresse MAC est souvent dite rémanente, car elle était au départ stockée dans la mémoire
morte (ROM) de la carte réseau. Cela signifie que l'adresse est codée dans la puce de mémoire
morte (ROM) définitivement, et qu'elle ne peut pas être modifiée à l'aide d'un logiciel.

Remarque : sur les systèmes d'exploitation et les cartes réseau des ordinateurs actuels, il est
possible de modifier l'adresse MAC dans le logiciel. Cela peut s'avérer utile lorsque
l'utilisateur tente d'accéder à un réseau qui base son filtre sur l'adresse rémanente, ce qui
signifie que le contrôle du trafic en fonction de l'adresse MAC n'est plus aussi sécurisé.

Les adresses MAC sont attribuées à tous les périphériques susceptibles de devoir envoyer
et/ou recevoir des données sur le réseau : postes de travail, serveurs, imprimantes, routeurs,
etc. Tous les périphériques connectés à un réseau local Ethernet ont des interfaces dotées
d'une adresse MAC. Les fabricants de matériel et de logiciels peuvent représenter l'adresse
MAC dans des formats hexadécimaux différents. Les formats d'adresse peuvent être les
suivants :

 00-05-9A-3C-78-00

 [Link]
7
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

 0005.9A3C.7800

Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la
mémoire morte à la mémoire vive. Lorsqu'un périphérique transmet un message à un réseau
Ethernet, il intègre des informations d'en-tête au paquet. Les informations d'en-tête
contiennent l'adresse MAC source et de destination. Le périphérique source envoie les
données sur le réseau.

Chaque carte réseau du réseau examine les informations au niveau de la sous-couche MAC
pour voir si l'adresse MAC de destination indiquée dans la trame correspond à l'adresse MAC
physique stockée dans la mémoire vive du périphérique. En l'absence de correspondance, la
carte réseau ignore la trame. Lorsque la trame atteint la destination à laquelle l'adresse MAC
de la carte réseau correspond à l'adresse MAC de destination de la trame, la carte réseau fait
passer la trame à travers les couches OSI, où la désencapsulation a lieu.

Attributs de trame Ethernet


Depuis la création d'Ethernet en 1973, les normes se sont développées et spécifient désormais
des versions plus rapides et plus flexibles. Cette capacité d'Ethernet de s'améliorer au fil du
temps est l'une des raisons pour lesquelles il est devenu si populaire. Les versions précédentes
d'Ethernet étaient relativement lentes, de l'ordre de 10 Mbit/s. Les versions d'Ethernet les plus
récentes fonctionnent à 10 gigabits par seconde au minimum. La Figure 1 illustre l'évolution
d'Ethernet au fil des versions.

Au niveau de la couche liaison de données, la structure de trame est presque la même pour
tous les débits Ethernet. La structure de trame Ethernet ajoute des en-têtes et des codes de fin
à l'unité de données de protocole de la couche 3 pour encapsuler le message envoyé.

8
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

L'en-tête et le code de fin Ethernet disposent tous les deux de plusieurs sections (ou champs)
d'informations que le protocole Ethernet exploite. Chaque section de la trame est appelée un
champ. Comme l'illustre la Figure 2, il existe deux types de tramage Ethernet :

 La norme Ethernet IEEE 802.3, qui a été mise à jour plusieurs fois pour inclure de
nouvelles technologies

 La norme Ethernet créée par DIX qui est maintenant appelée Ethernet II

Les différences entre les deux types de tramage sont minimes. La différence principale entre
les deux normes est l'ajout d'un délimiteur de début de trame (SFD) et le remplacement du
champ Type en un champ Longueur pour la norme 802.3.

Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.

9
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et
maximale de 1 518 octets. Cela comprenait tous les octets du champ Adresse MAC de
destination jusqu'au champ Séquence de contrôle de trame. Les champs Préambule et
Délimiteur de début de trame n'étaient pas inclus dans la description de la taille d'une trame.

Toute trame inférieure à cette valeur est interprétée comme un fragment de collision ou une
trame incomplète et est automatiquement rejetée par les périphériques récepteurs.

La norme IEEE 802.3ac, publiée en 1998, a fixé la taille de trame maximale autorisée à 1 522
octets. La taille de trame a évolué de manière à prendre en charge une technologie appelée
réseau local virtuel (VLAN). Ces réseaux virtuels, créés dans un réseau commuté, font l'objet
d'un autre chapitre du cours. En outre, de nombreuses technologies de qualité de service
(QoS) utilisent le champ Priorité utilisateur pour mettre en œuvre différents niveaux de
services, notamment la priorité au trafic voix. La figure illustre les champs contenus dans la
balise VLAN 802.1Q.

Si la taille d'une trame transmise est inférieure à la taille minimale ou supérieure à la taille
maximale, le périphérique récepteur abandonne la trame. Les trames abandonnées sont
souvent le résultat de collisions ou d'autres signaux rejetés et donc considérées comme non
valides.

Au niveau de la couche liaison de données, la structure de trame est presque identique. Au


niveau de la couche physique, les différentes versions d'Ethernet proposent des méthodes
différentes de détection et de placement des données sur les supports.

10
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Les principaux champs de la trame Ethernet sont les suivants :

 Champs Préambule et Délimiteur de début de trame : les champs Préambule


(7 octets) et Délimiteur de début de trame (SFD, également appelé le début de trame
(1 octet)) servent à synchroniser les périphériques émetteurs et destinataires. Les huit
premiers octets de la trame préparent les noeuds de réception à recevoir. Les quelques
premiers octets indiquent essentiellement aux récepteurs de se préparer à recevoir une
nouvelle trame.

 Champ Adresse MAC de destination : ce champ de 6 octets est l'identifiant du


destinataire. Comme nous l'avons vu précédemment, cette adresse est utilisée par la
couche 2 pour aider les périphériques à déterminer si une trame leur est adressée.
L'adresse de la trame est comparée à l'adresse MAC du périphérique. Si les deux
correspondent, le périphérique accepte la trame.

 Champ Adresse MAC source : ce champ de 6 octets identifie la carte réseau ou


l'interface d'origine de la trame.

 Champ Longueur : pour les normes IEEE 802.3 antérieures à 1997, le champ
Longueur définit la longueur exacte du champ de données de la trame. Cette longueur
est ensuite utilisée dans la séquence de contrôle de trame, pour garantir la réception du
message. Sinon, le rôle de ce champ est d'indiquer le protocole de couche supérieure
présent. Si la valeur de deux octets est supérieure ou égale à l'hexadécimal 0x0600 ou
au décimal 1 536, le contenu du champ Données est décodé selon le protocole
EtherType indiqué. Par contre, si la valeur est égale ou inférieure à la valeur
hexadécimale 0x05DC ou à 1 500, le champ Longueur est utilisé pour indiquer
l'utilisation du format de trame IEEE 802.3. C'est ainsi que l'on distingue les trames
Ethernet II et 802.3.

 Champ Données : ce champ de 46 à 1 500 octets contient les données encapsulées


d'une couche supérieure, ce qui correspond à une unité de données de protocole
11
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

générique de la couche 3 ou à un paquet IPv4 pour employer un terme plus courant. La


longueur minimale de la trame est fixée à 64 octets. Si un paquet de petite taille est
encapsulé, d'autres bits sont utilisés pour augmenter la trame et la ramener à sa taille
minimale. Ces bits sont appelés champs de remplissage.

 Champ Séquence de contrôle de trame : le champ FCS (4 octets) permet de détecter


les erreurs d'une trame. Il fait appel à un contrôle par redondance cyclique (CRC). Le
périphérique d'envoi inclut les résultats d'un CRC dans le champ FCS de la trame. Le
périphérique de réception reçoit la trame et génère un CRC pour détecter les erreurs.
Si les calculs correspondent, aucune erreur ne se produit. Les calculs non rapprochés
indiquent que les données ont changé et que la trame est abandonnée. Si les données
sont modifiées, cela peut perturber les signaux électriques qui représentent les bits.

Fonctions MAC Ethernet


L'utilisation de l'adresse MAC est l'un des aspects les plus importants de la technologie de
réseau local Ethernet. Les adresses MAC utilisent la numération hexadécimale.

Le mot hexadécimal est un adjectif parfois utilisé en tant que nom. Lorsqu'il est utilisé comme
nom, il fait référence au système de numération hexadécimale. Ce type de numération permet
de représenter facilement des valeurs binaires. Le système de numération décimale est en base
dix, le système binaire en base deux et le système hexadécimal est en base seize.

Le système de numération en base seize utilise les chiffres 0 à 9 et les lettres A à F. La


Figure 1 indique les équivalents décimaux et hexadécimaux des valeurs binaires de 0000 à
1111. Il est plus facile pour nous de représenter une valeur à l'aide d'un seul chiffre
hexadécimal que de quatre bits binaires.

Sachant que 8 bits (un octet) est un regroupement binaire courant, la plage binaire de
00000000 à 11111111 correspond, dans le format hexadécimal, à la plage de 00 à FF. Les
zéros de gauche sont toujours affichés pour compléter la représentation de 8 bits. Par
exemple, la valeur binaire 0000 1010 correspond à 0A au format hexadécimal.

Remarque : il est important de distinguer les valeurs hexadécimales des valeurs décimales en
ce qui concerne les caractères 0 à 9, comme l'indique la figure 1.

12
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Représentation de valeurs hexadécimales

Le système hexadécimal est généralement représenté à l'écrit par la valeur concernée précédée
par 0x (par exemple, 0x73) ou suivie de l'indice 16. Moins souvent, une valeur peut être
suivie d'un H, par exemple 73H. Toutefois, dans la mesure où le texte sous forme d'exposant
n'est pas reconnu dans les environnements de ligne de commande ou de programmation, la
représentation technique hexadécimale est précédée d'un 0x. Par conséquent, les exemples ci-
dessus doivent correspondre respectivement à 0x0A et 0x73.

Le format hexadécimal permet de représenter les adresses MAC Ethernet et les adresses IPv6.

Conversions hexadécimales

Les conversions numériques entre des valeurs décimales et hexadécimales sont très simples,
bien que la division ou la multiplication par 16 ne soit pas toujours très commode. Lorsque de
telles conversions sont nécessaires, il est habituellement plus simple de convertir la valeur
décimale ou hexadécimale en valeur binaire, puis de convertir cette dernière en valeur
décimale ou hexadécimale, selon le cas.

Avec un peu de pratique, il est possible de reconnaître les configurations binaires qui
correspondent aux valeurs décimales et hexadécimales. La figure 2 illustre ces configurations
pour des valeurs de 8 bits données.

13
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Sur un hôte Windows, la commande ipconfig /all permet d'identifier l'adresse MAC d'un
adaptateur Ethernet. Sur la Figure 1, notez que l'écran indique que l'adresse physique (MAC)
de l'ordinateur est 00-18-DE-C7-F3-FB. Si vous avez accès à la ligne de commande, vous
pouvez déterminer celle de votre propre ordinateur.

14
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Selon le périphérique et le système d'exploitation, différentes représentations des adresses


MAC s'afficheront, comme le montre la Figure 2. Les routeurs et les commutateurs Cisco
utilisent la forme [Link] où X est un caractère hexadécimal.

Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast),
la multidiffusion (multicast) et la diffusion (broadcast) sur la couche 2.

L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est envoyée à
partir d'un seul périphérique émetteur, à un seul périphérique destinataire.

Dans l'exemple de la figure, un hôte avec l'adresse IP [Link] (source) demande une page
Web au serveur dont l'adresse IP est [Link]. Pour qu'un paquet de monodiffusion soit
envoyé et reçu, une adresse IP de destination doit figurer dans l'en-tête du paquet IP. Une
adresse MAC de destination correspondante doit également être présente dans l'en-tête de la
trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données à un hôte
de destination spécifique.

15
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Un paquet de diffusion contient une adresse IP de destination qui ne comporte que des uns (1)
dans la partie hôte. Cette numérotation implique que tous les hôtes sur le réseau local
(domaine de diffusion) recevront le paquet et le traiteront. De nombreux protocoles réseau,
notamment DHCP et ARP utilisent des diffusions. La façon dont le protocole ARP utilise les
diffusions pour mapper les adresses de la couche 2 et de la couche 3 est décrite plus loin dans
ce chapitre.

Comme le montre la figure, l'adresse IP de diffusion d'un réseau requiert une adresse MAC de
diffusion correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l'adresse MAC de
diffusion comporte 48 uns (1), représentés au format hexadécimal FF-FF-FF-FF-FF-FF.

16
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Les adresses de multidiffusion permettent à un périphérique source d'envoyer un paquet à un


groupe de périphériques. Les périphériques qui font partie d'un groupe de multidiffusion se
voient affecter une adresse IP de groupe de multidiffusion. La plage d'adresses de
multidiffusion IPv4 s'étend de [Link] à [Link]. Dans la mesure où les adresses de
multidiffusion représentent un groupe d'adresses (parfois appelé groupe d'hôtes), elles ne
peuvent s'utiliser que comme destination d'un paquet. La source doit toujours avoir une
adresse monodiffusion.

Les adresses de multidiffusion sont notamment utilisées dans les jeux en ligne, où plusieurs
joueurs sont connectés à distance au même jeu. L'enseignement à distance par visioconférence
fait également appel aux adresses de multidiffusion. Plusieurs étudiants sont ainsi connectés
au même cours.

Comme avec les adresses de monodiffusion et de diffusion, l'adresse IP multidiffusion


nécessite une adresse MAC de multidiffusion correspondante pour remettre les trames sur un
réseau local. L'adresse MAC de multidiffusion (utilisée conjointement avec le protocole IP)
est une valeur spécifique qui commence par 01-00-5E au format hexadécimal. L'autre partie
de l'adresse MAC de multidiffusion provient de la conversion des 23 bits inférieurs de
l'adresse IP du groupe de multidiffusion en 6 caractères hexadécimaux.

L'adresse de multidiffusion en hexadécimal 01-00-5E-00-00-C8 représentée dans l'animation


en est un exemple.

17
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Protocole Ethernet
Adresses MAC et IP
Chaque périphérique hôte possède deux adresses principales :

 L'adresse physique (adresse MAC)

 L'adresse logique (adresse IP)

L'adresse MAC et l'adresse IP fonctionnent ensemble pour identifier un périphérique sur le


réseau. L'utilisation de l'adresse MAC et de l'adresse IP pour localiser un ordinateur revient à
utiliser le nom et l'adresse d'une personne pour lui envoyer une lettre.

En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut
changer.

Comme le nom d'une personne, l'adresse MAC d'un hôte ne change pas ; elle est
physiquement attribuée à la carte réseau de l'hôte et est appelée adresse physique. L'adresse
physique reste la même, quel que soit l'emplacement de l'hôte.

L'adresse IP est similaire à l'adresse d'une personne. Cette adresse correspond à l'emplacement
réel de l'hôte. Elle permet à une trame de déterminer sa destination. L'adresse IP, ou adresse
réseau, est appelée adresse logique, car elle est attribuée de manière logique par un
18
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

administrateur réseau en fonction du réseau local auquel l'hôte est connecté. La figure montre
que la localisation d'une personne en fonction de son adresse « logique » suit une hiérarchie.
Cliquez sur chaque groupe pour voir le filtrage de l'adresse.

L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour que
l'ordinateur communique sur un réseau hiérarchique, tout comme le nom et l'adresse d'une
personne le sont pour envoyer une lettre.

Un périphérique source envoie un paquet en fonction d'une adresse IP. Les périphériques
source se servent souvent du système de noms de domaine (DNS) pour déterminer l'adresse IP
du périphérique de destination. Celui-ci associe l'adresse IP à un nom de domaine. Par
exemple, [Link] correspond à [Link]. Cette adresse IP permet d'envoyer
le paquet vers l'emplacement réseau du périphérique de destination. C'est cette adresse IP que
les routeurs utilisent pour déterminer le meilleur chemin vers la destination. Donc, pour
résumer, l'adressage IP détermine le comportement de bout en bout d'un paquet IP.

Cependant, le long de chaque liaison d'un chemin, le paquet IP est encapsulé dans une trame
propre à la technologie de liaison de données associée à cette liaison, par exemple Ethernet.
Les périphériques finaux d'un réseau Ethernet ne se basent pas sur les adresses IP, mais sur les
adresses MAC pour accepter et traiter les trames.

Sur les réseaux Ethernet, les adresses MAC servent à identifier, à un niveau inférieur, les
hôtes source et de destination. Lorsqu'un hôte d'un réseau Ethernet communique, il envoie des
trames contenant sa propre adresse MAC comme source, et l'adresse MAC du destinataire
comme destination. Tous les hôtes qui reçoivent la trame lisent l'adresse MAC de destination.
Si et seulement si celle-ci correspond à l'adresse MAC configurée sur la carte réseau de l'hôte,
celui-ci traite le message.

La Figure 1 montre comment un paquet de données contenant des informations d'adresse IP


est encapsulé selon le tramage de couche liaison de données intégrant les adresses MAC.

La Figure 2 montre comment les trames sont encapsulées en fonction de la technologie de la


liaison.

19
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Comment les adresses IP des paquets IP d'un flux de données sont-elles associées aux
adresses MAC de chaque liaison le long du chemin vers la destination ? Cette opération est
effectuée selon un processus appelé protocole ARP.

Protocole ARP ( Address Resolution


Protocol)
ARP
Souvenez-vous que chaque nœud sur un réseau IP possède une adresse MAC et une
adresse IP. Pour envoyer des données, le nœud doit utiliser ces deux adresses. Le nœud doit
utiliser ses propres adresses MAC et IP dans les champs sources et doit fournir une
adresse MAC et une adresse IP de destination. Bien que l'adresse IP de la destination soit
fournie par une couche OSI supérieure, le nœud émetteur doit trouver un moyen d'obtenir
l'adresse MAC de destination de la liaison Ethernet. Quel est l'objectif d'ARP ?

Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message
monodiffusion Ethernet, appelés requêtes ARP et réponses ARP.

Le protocole ARP assure deux fonctions de base :

 La résolution des adresses IPv4 en adresses MAC

 La tenue d'une table des mappages

20
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Résolution des adresses IPv4 en adresses MAC

À chaque trame placée sur un support LAN doit correspondre une adresse MAC de
destination. Quand un paquet est envoyé à la couche liaison de données pour être encapsulé
dans une trame, le nœud consulte une table stockée dans sa mémoire pour connaître l'adresse
de couche liaison de données qui est mappée à l'adresse IPv4 de destination. Cette table est
appelée table ARP ou cache ARP. La table ARP est stockée dans la mémoire vive (RAM) du
périphérique.

Chaque entrée, ou ligne, de la table ARP relie une adresse IP à une adresse MAC. La relation
entre les deux valeurs s'appelle un mappage. Autrement dit, si vous choisissez une adresse IP
dans la table, vous trouverez l'adresse MAC correspondante. La table ARP stocke
temporairement (dans la mémoire cache) le mappage des périphériques du réseau local.

Pour lancer la procédure, un nœud émetteur tente de trouver l'adresse MAC associée à une
adresse IPv4 de destination. Si ce mappage se trouve dans la table, le nœud utilise l'adresse
MAC comme destination MAC dans la trame qui encapsule le paquet IPv4. La trame est
ensuite codée sur le support réseau.

Mise à jour de la table ARP

La table ARP est mise à jour de manière dynamique. Un périphérique dispose de deux
méthodes pour obtenir des adresses MAC. La première consiste à surveiller le trafic sur le
segment du réseau local. Quand un noeud reçoit des trames en provenance du support, il
enregistre les adresses IP source et MAC dans la table ARP sous forme de mappage. Au fur et
à mesure que les trames sont transmises sur le réseau, le périphérique remplit la table ARP de
paires d'adresses.

L'envoi d'une requête ARP permet également d'obtenir une paire d'adresses, comme illustré
sur la figure. Une requête ARP est une diffusion de couche 2 à tous les périphériques du

21
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

réseau local Ethernet. La requête ARP contient l'adresse IP de l'hôte de destination et


l'adresse MAC de diffusion, [Link]. Comme il s'agit d'une diffusion, tous les
nœuds sur le réseau local Ethernet le reçoivent et regardent le contenu. Le nœud dont l'adresse
IP correspond à l'adresse IP de la requête ARP répond. La réponse est une trame de
monodiffusion contenant l'adresse MAC qui correspond à l'adresse IP de la requête. Cette
réponse permet de créer une nouvelle entrée dans la table ARP du nœud émetteur.

Les entrées de la table MAC sont horodatées de la même façon que les entrées de la table
MAC sur les commutateurs. Si le périphérique ne reçoit pas de trame d'un périphérique précis
avant expiration de l'horodatage, l'entrée correspondant à ce périphérique précis est supprimée
de la table ARP.

Des entrées statiques de mappage peuvent également être ajoutées dans une table ARP, mais
ceci ne se produit que rarement. Les entrées statiques de la table ARP n'expirent pas avec le
temps et elles doivent être supprimées manuellement.

Création de la trame

Que fait un noeud lorsqu'il doit créer une trame et que le cache ARP ne contient pas la
correspondance entre une adresse IP et l'adresse MAC de destination ? Il génère une requête
ARP !

Quand le protocole ARP reçoit une requête de mappage entre une adresse IPv4 et une adresse
MAC, il recherche le mappage stocké en mémoire cache dans sa table ARP. S'il ne trouve pas
d'entrée, l'encapsulation du paquet IPv4 échoue, et les processus de la couche 2 informent le
protocole ARP qu'un mappage est nécessaire. Les processus ARP envoient alors un paquet de
requête ARP pour trouver l'adresse MAC du périphérique de destination sur le réseau local. Si
le périphérique qui reçoit la requête possède l'adresse IP de destination, il répond à l'aide
d'une réponse ARP. Une entrée est créée dans la table ARP. Les paquets à destination de cette
adresse IPv4 peuvent à présent être encapsulés dans des trames.

Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné car il est
impossible de créer une trame. L'échec de l'encapsulation est signalé aux couches supérieures
du périphérique. Dans le cas d'un périphérique intermédiaire, comme un routeur, les couches
supérieures peuvent choisir de répondre à l'hôte source en générant une erreur dans un paquet
ICMPv4.

Toutes les trames doivent être remises à un noeud sur un segment du réseau local. Si l'hôte
IPv4 de destination se trouve sur le réseau local, la trame utilise l'adresse MAC de ce
périphérique comme adresse MAC de destination.

Si l'hôte IPv4 de destination ne se trouve pas sur le réseau local, le noeud source doit livrer la
trame à l'interface du routeur qui sert de passerelle ou de tronçon suivant pour atteindre cette
destination. Le noeud source utilise l'adresse MAC de la passerelle comme adresse de
destination, pour les trames contenant un paquet IPv4 adressé à des hôtes situés sur d'autres
réseaux.

L'adresse de passerelle de l'interface du routeur est stockée dans la configuration IPv4 des
hôtes. Lorsqu'un hôte crée un paquet pour une destination, il compare l'adresse IP de
destination à sa propre adresse IP pour déterminer si celles-ci se situent sur le même réseau de

22
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

couche 3. Si l'hôte destinataire ne se situe pas sur le même réseau, l'hôte source fait appel au
processus ARP pour déterminer l'adresse MAC de l'interface du routeur qui sert de passerelle.

Si l'entrée de la passerelle n'est pas dans la table, le processus ARP normal envoie une requête
ARP pour retrouver l'adresse MAC associée à l'adresse IP de l'interface du routeur.

Pour chaque périphérique, un compteur de cache ARP supprime les entrées ARP qui n'ont pas
été utilisées pendant un certain temps. Cette période varie en fonction des périphériques et des
systèmes d'exploitation. Par exemple, certains systèmes d'exploitation Windows stockent les
entrées de cache ARP pendant 2 minutes. Si l'entrée est de nouveau utilisée pendant ce temps,
le compteur ARP de cette entrée est prolongé de 10 minutes.

Des commandes permettent aussi de supprimer manuellement les entrées de la table ARP
totalement ou partiellement. Lorsqu'une entrée est supprimée, le processus d'envoi d'une
requête ARP et de réception d'une réponse ARP doit être répété pour entrer le mappage dans
la table ARP.

Chaque périphérique possède une commande propre au système d'exploitation permettant de


supprimer le contenu du cache ARP. Ces commandes n'impliquent aucunement l'exécution du
protocole ARP. Ils suppriment simplement les entrées de la table ARP. Le service ARP est
intégré au protocole IPv4 et mis en oeuvre par le périphérique. Cette opération est
transparente pour les utilisateurs et les applications des couches supérieures.

Comme l'illustre la figure, il est parfois nécessaire de supprimer une entrée de la table ARP.

23
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Sur un routeur Cisco, la commande show ip arp permet d'afficher la table ARP, comme
illustré à la Figure 1.

Sur les ordinateurs exécutant Windows 7, c'est la commande arp –a qui affiche la table ARP

Problèmes liés au protocole ARP


La figure présente deux problèmes potentiels liés au protocole ARP.

Surcharge des supports

Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par chaque
périphérique du réseau local. Sur un réseau d'entreprise classique, ces diffusions auraient
probablement une incidence minime sur les performances du réseau. Toutefois, si un grand
nombre de périphériques sont mis sous tension et accèdent aux services du réseau au même
moment, les performances du réseau peuvent s'en trouver momentanément réduites. Par
exemple, si tous les participants d'une salle de travaux pratiques se connectent sur les
ordinateurs et tentent d'accéder à Internet en même temps, cela peut engendrer des délais
d'attente. En revanche, si les périphériques envoient les messages de diffusion ARP initiaux et
disposent des adresses MAC nécessaires, l'impact sur le réseau sera minime.

Sécurité

Dans certains cas, l'utilisation du protocole ARP peut porter atteinte à la sécurité du réseau
L'usurpation ARP, ou empoisonnement ARP, est une technique de piratage qui consiste à

24
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

injecter un faux mappage d'adresse MAC dans un réseau en émettant de fausses réponses
ARP. Si un pirate informatique usurpe l'adresse MAC d'un périphérique, les trames risquent
d'être envoyées à la mauvaise destination.

La configuration manuelle d'associations ARP statiques est un moyen d'éviter l'usurpation


ARP. Les adresses MAC autorisées peuvent être configurées sur certains périphériques du
réseau pour limiter l'accès réseau aux seuls périphériques listés.

Les commutateurs récents permettent de limiter les problèmes de sécurité et de diffusion liés
au protocole ARP. Les commutateurs Cisco prennent en charge plusieurs technologies de
sécurité spécialement conçues pour réduire les problèmes Ethernet liés aux diffusions en
général et à ARP en particulier.

Les commutateurs assurent la segmentation d'un réseau local et le divisent ainsi en domaines
de collision distincts. Chaque port d'un commutateur représente un domaine de collision à part
et fournit la bande passante totale du support jusqu'aux nœuds connectés sur ce port. Les
commutateurs n'empêchent pas, par défaut, la propagation des diffusions aux périphériques
connectés, mais ils isolent les communications Ethernet de monodiffusion de sorte qu'elles
soient uniquement « entendues » par les périphériques source et de destination. Par
conséquent, s'il existe de nombreuses requêtes ARP, chaque réponse ARP se fera uniquement
entre deux périphériques.

Concernant les attaques de diffusion de différents types, auxquelles les réseaux Ethernet sont
soumis, les ingénieurs réseau mettent en œuvre des technologies Cisco de sécurité des
commutateurs, notamment des listes d'accès et des dispositifs de sécurité des ports spécialisés.

25
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Commutateurs LAN
Commutation
Souvenez-vous que la topologie logique d'un réseau Ethernet est un bus à accès multiple dont
les périphériques partagent tous l'accès au même support. Cette topologie logique détermine
la manière dont les hôtes du réseau examinent et traitent les trames envoyées et reçues sur le
réseau. Toutefois, la plupart des réseaux Ethernet actuels utilisent une topologie physique en
étoile ou en étoile étendue. Cela signifie que sur la plupart des réseaux Ethernet, les
périphériques finaux sont généralement connectés point-à-point à un commutateur de réseau
local de couche 2.

Un commutateur de réseau local de couche 2 permet d'effectuer une commutation et un


filtrage en se basant uniquement sur l'adresse MAC de la couche liaison de données
(couche 2) du modèle OSI. Les commutateurs sont entièrement transparents pour les
protocoles réseau et les applications utilisateur. Un commutateur de couche 2 génère une table
d'adresses MAC qu'il utilise pour des décisions de transmission. Les commutateurs de
couche 2 dépendent des routeurs pour transmettre les données entre les sous-réseaux IP
indépendants.

Les commutateurs utilisent des adresses MAC pour orienter les communications réseau via
leur matrice de commutation vers le port approprié et en direction du noeud de destination. La
matrice de commutation désigne les circuits intégrés et les éléments de programmation
associés qui permettent de contrôler les chemins de données par le biais du commutateur.
Pour qu'un commutateur puisse connaître les ports à utiliser en vue de la transmission d'une

26
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

trame de monodiffusion, il doit avant tout savoir quels noeuds existent sur chacun de ses
ports.

Un commutateur détermine le mode de gestion des trames de données entrantes à l'aide d'une
table d'adresses MAC. Il crée sa table d'adresses MAC en enregistrant celles des noeuds
connectés à chacun de ses ports. Dès que l'adresse MAC d'un noeud spécifique d'un port
particulier est enregistrée dans la table d'adresses, le commutateur peut alors envoyer le trafic
destiné au noeud vers le port mappé à ce dernier pour les transmissions suivantes.

Lorsqu'un commutateur reçoit une trame de données entrantes et que l'adresse MAC de
destination ne se trouve pas dans la table, il transmet la trame à l'ensemble des ports, à
l'exception de celui sur lequel elle a été reçue. Dès que le noeud de destination répond, le
commutateur enregistre l'adresse MAC de ce dernier dans la table d'adresses à partir du
champ d'adresse source de la trame. Dans le cadre de réseaux dotés de plusieurs
commutateurs interconnectés, les tables d'adresses MAC enregistrent plusieurs adresses MAC
pour les ports chargés de relier les commutateurs qui permettent de voir au-delà du noeud. En
règle générale, les ports de commutateur utilisés pour connecter entre eux deux commutateurs
disposent de plusieurs adresses MAC enregistrées dans la table d'adresses MAC.

Pour mieux comprendre le processus, observez les étapes détaillées dans les Figures 1 à 6.

Ce processus se présente comme suit :

Étape 1. Le commutateur reçoit une trame de diffusion de PC1 sur le port 1.

Étape 2. Le commutateur ajoute l'adresse MAC source et le port de commutateur ayant reçu
la trame dans la table d'adresses.

Étape 3. L'adresse de destination étant une diffusion, le commutateur envoie la trame sur tous
les ports, sauf celui sur lequel il l'a reçue.

Étape 4. Le périphérique de destination réagit à la diffusion en envoyant une trame de


monodiffusion à PC1.

Étape 5. Le commutateur enregistre, dans la table d'adresses, l'adresse MAC source de PC2 et
le numéro du port du commutateur ayant reçu la trame. L'adresse de destination de la trame et
le port qui lui est associé se trouvent dans la table d'adresses MAC.

Étape 6. Le commutateur peut alors transmettre les trames entre les périphériques source et
de destination sans les diffuser partout, puisqu'il dispose des entrées qui identifient les ports
associés dans la table d'adresses .

Remarque : la table d'adresses MAC est parfois appelée une table de mémoire associative
(CAM). Même si le terme de table CAM est également utilisé, nous parlerons de la table
d'adresses MAC dans le cadre de ce cours.

Bien qu'ils soient transparents pour les protocoles réseau et les applications utilisateur, les
commutateurs peuvent fonctionner dans différents modes qui peuvent avoir des effets positifs
et négatifs lors du transfert des trames Ethernet sur un réseau. L'un des paramètres de base
d'un commutateur est le paramètre bidirectionnel de chaque port connecté à chaque

27
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

périphérique hôte. Les ports des commutateurs doivent être configurés de sorte à correspondre
aux paramètres bidirectionnels du type de support. Deux types de paramètres bidirectionnels
sont employés pour les communications sur les réseaux Ethernet : le mode bidirectionnel non
simultané et le mode bidirectionnel simultané.

Mode bidirectionnel non simultané

La communication bidirectionnelle non simultanée repose sur un flux de données


unidirectionnel où l'envoi et la réception des données n'ont pas lieu simultanément. Ceci
s'apparente à la manière dont les talkies-walkies ou les radios bidirectionnelles fonctionnent
puisqu'une seule personne est autorisée à parler à la fois. Si une personne prend la parole au
même moment qu'une autre, il y a collision. C'est pourquoi la communication bidirectionnelle
non simultanée met en oeuvre la technologie CSMA/CD afin de mieux réduire les risques de
collision et les détecter dès qu'ils surviennent. Le temps d'attente qu'exigent en permanence
les communications bidirectionnelles non simultanées pose des problèmes de performance
puisque les données ne peuvent circuler que dans un sens à la fois. Les connexions
bidirectionnelles non simultanées se rencontrent généralement dans des équipements anciens,
tels que des concentrateurs. Les noeuds reliés aux concentrateurs qui partagent leur connexion
avec le port d'un commutateur doivent fonctionner en mode bidirectionnel non simultané, car
les ordinateurs finaux doivent être capables de détecter des collisions. Les noeuds doivent
opérer en mode bidirectionnel non simultané si la carte réseau ne peut être configurée pour
des opérations bidirectionnelles simultanées. Dans ce cas, le port du commutateur fonctionne
également par défaut en mode bidirectionnel non simultané. Du fait de ces restrictions, la
communication bidirectionnelle simultanée a remplacé la communication bidirectionnelle non
simultanée dans la plupart des équipements.

Mode bidirectionnel simultané

Dans le cadre de la communication bidirectionnelle simultanée, le flux de données est


bidirectionnel, de sorte que les données peuvent être envoyées et reçues de manière
simultanée. La prise en charge bidirectionnelle améliore les performances en réduisant le
temps d'attente entre les transmissions. La majorité des cartes réseau Ethernet, Fast Ethernet
et Gigabit Ethernet vendues à l'heure actuelle offrent des fonctions bidirectionnelles
simultanées. En mode bidirectionnel simultané, le circuit de détection de collision est
désactivé. Les trames transmises par les deux noeuds finaux connectés ne peuvent entrer en
collision puisque ces derniers utilisent deux circuits distincts sur le câble réseau. Chaque
connexion bidirectionnelle simultanée utilise un seul port. Les connexions bidirectionnelles
simultanées nécessitent un commutateur qui prend en charge une connexion bidirectionnelle
simultanée ou directe entre les deux noeuds qui eux-mêmes prennent individuellement en
charge le mode bidirectionnel simultané. Les noeuds reliés directement à un port de
commutateur dédié par l'entremise de cartes réseau prenant en charge le mode bidirectionnel
simultané doivent être connectés à des ports de commutateur configurés pour fonctionner en
mode bidirectionnel simultané.

La figure illustre les deux paramètres bidirectionnels disponibles dans les équipements réseau
modernes.

Un commutateur Cisco Catalyst prend en charge trois paramètres bidirectionnels :

 L'option full configure le mode bidirectionnel simultané.

28
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

 L'option half configure le mode bidirectionnel non simultané.

 L'option auto configure la négociation automatique du mode bidirectionnel simultané.


Avec l'auto-négociation activée, les deux ports communiquent entre eux pour convenir
du meilleur mode opératoire.

Pour les ports Fast Ethernet et 10/100/1000, la valeur par défaut est auto. Pour les ports
100BASE-FX, l'option par défaut est full. Les ports 10/100/1000 fonctionnent soit en mode
bidirectionnel non simultané, soit en mode bidirectionnel simultané lorsqu'ils sont définis à 10
ou 100 Mbit/s. Par contre, à 1000 Mbit/s, ils fonctionnent en mode bidirectionnel simultané.

Outre le paramètre bidirectionnel approprié, il est également nécessaire que le type de câble
adéquat soit défini pour chaque port. Les connexions entre des périphériques spécifiques,
notamment entre deux commutateurs, un commutateur et un routeur, un commutateur et un
hôte, et un routeur et un périphérique d'hôte nécessitaient au départ l'utilisation de types de
câble spécifiques (croisés ou droits). Désormais, la plupart des commutateurs prennent en
charge la commande de configuration d'interface mdix auto dans l'interface de ligne de
commande, qui active la fonction auto-MDIX.

Lorsque vous activez cette fonction, le commutateur détecte le type de câble requis pour les
connexions Ethernet cuivre, puis configure les interfaces en conséquence. Vous devez donc
opter pour un câble croisé ou un câble droit pour les connexions sur un port 10/100/1000
cuivre sur le commutateur, quel que soit le type de périphérique à l'autre extrémité de la
connexion.

29
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Par défaut, la fonction auto-MDIX est activée sur des commutateurs dotés de la version
12.2(18)SE (ou ultérieure) du logiciel Cisco IOS. Pour les versions comprises entre
12.1(14)EA1 et 12.2(18)SE de ce même logiciel, la fonction auto-MDIX est désactivée
par défaut.

Auparavant, les commutateurs faisaient appel aux méthodes de transmission pour la


commutation des données entre des ports réseau :

 Stockage et retransmission (Store-and-Forward)

 Commutation Cut-through

La Figure 1 indique les différences entre ces deux méthodes.

30
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Dans le cas de la commutation Store and Forward, lorsque le commutateur reçoit la trame, il
stocke les données dans des mémoires tampons jusqu'à ce qu'il ait reçu l'intégralité de la
trame. Au cours de ce processus de stockage, le commutateur recherche dans la trame des
informations concernant sa destination. Dans le cadre de ce même processus, le commutateur
procède à un contrôle d'erreur à l'aide du contrôle par redondance cyclique (CRC) du code de
fin de la trame Ethernet.

Le contrôle par redondance cyclique (CRC) a recours à une formule mathématique fondée sur
le nombre de bits (de uns) dans la trame afin de déterminer si la trame reçue possède une
erreur. Une fois l'intégrité de la trame confirmée, celle-ci est transférée via le port approprié
vers la destination. En cas d'erreur détectée au sein de la trame, le commutateur ignore la
trame. L'abandon des trames avec erreurs réduit le volume de bande passante consommé par
les données altérées. La commutation Store and Forward est nécessaire pour l'analyse de la
qualité de service (QS) sur des réseaux convergés où la classification des trames pour la
priorité du trafic est indispensable. Par exemple, les flux de données de voix sur IP doivent
être prioritaires sur le trafic Web.

Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu'il les
reçoit, même si la transmission n'est pas terminée. Le commutateur met une quantité juste
suffisante de la trame en tampon afin de lire l'adresse MAC de destination et déterminer ainsi le port
auquel les données sont à transmettre. L'adresse MAC de destination est située dans les six premiers
octets de la trame à la suite du préambule. Le commutateur recherche l'adresse MAC de destination
dans sa table de commutation, détermine le port d'interface de sortie et transmet la trame vers sa
destination via le port de commutateur désigné. Le commutateur ne procède à aucun contrôle
d'erreur dans la trame. La commutation cut-through est bien plus rapide que la commutation Store
and Forward, puisque le commutateur n'a ni à attendre que la trame soit entièrement mise en
mémoire tampon, ni besoin de réaliser un contrôle d'erreur. En revanche, du fait de l'absence d'un
contrôle d'erreur, elle transmet les trames endommagées sur le réseau. Les trames qui ont été
altérées consomment de la bande passante au cours de leur transmission. La carte de réseau de
destination ignore ces trames au bout du compte.

31
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Comme expliqué ci-dessus, le commutateur analyse une partie ou l'intégralité de chaque


paquet avant de le transmettre à l'hôte de destination. Un commutateur Ethernet peut utiliser
une technique de mise en mémoire tampon pour stocker des trames avant de les transmettre.
La mise en mémoire tampon peut également être une solution lorsque le port de destination
est saturé suite à un encombrement et que le commutateur stocke la trame jusqu'à ce qu'il
puisse la transmettre.

Comme l'illustre la figure, il existe deux méthodes de mise en mémoire tampon : la mise en
mémoire tampon axée sur les ports et la mise en mémoire tampon partagée.

Mise en mémoire tampon axée sur les ports

Dans le cas de la mise en mémoire tampon axée sur les ports, les trames sont stockées dans
des files d'attente liées à des ports entrants et sortants spécifiques. Une trame est transmise au
port sortant uniquement si toutes les trames qui la précèdent dans la file d'attente ont été
correctement transmises. Une seule trame peut retarder la transmission de toutes les trames en
mémoire si un port de destination est saturé. Ce retard se produit, même si les autres trames
peuvent être transmises à des ports de destination libres.

Mise en mémoire tampon partagée

La mise en mémoire tampon partagée stocke toutes les trames dans une mémoire tampon
commune à tous les ports du commutateur. La capacité de mémoire tampon nécessaire à un
port est allouée dynamiquement. Les trames de la mémoire tampon sont liées de manière
dynamique au port de destination, ce qui permet de recevoir le paquet sur un port et de le
transmettre sur un autre, sans avoir à le déplacer vers une autre file d'attente.

Le commutateur tient à jour une carte de liaisons entre une trame et un port, indiquant
l'emplacement vers lequel un paquet doit être acheminé. Cette carte est effacée dès que la
trame a été transmise correctement. Le nombre de trames stockées dans la mémoire tampon
est limité par la taille totale de cette dernière, mais ne se limite pas à un seul tampon du port,
ce qui permet de transmettre de plus grandes trames en en supprimant un minimum. Cela est
particulièrement important pour la commutation asymétrique. La commutation asymétrique
permet l'utilisation de différents débits de données sur différents ports. Il est ainsi possible
d'attribuer davantage de bande passante à certains ports, tels qu'un port connecté à un serveur.

Fixe ou modulaire
32
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Lors de la sélection d'un commutateur, il est important de comprendre les caractéristiques


essentielles des options de commutation disponibles. Il est notamment nécessaire de
déterminer si des fonctionnalités telles que PoE (Power over Ethernet) sont nécessaires et de
définir le débit de transfert préféré.

Comme l'illustre la Figure 1, la technologie PoE permet à un commutateur de fournir une


alimentation à des périphériques tels que des téléphones IP et certains points d'accès sans fil,
par le biais du câblage Ethernet existant. Cela augmente la flexibilité d'installation.

Le débit de transfert définit les capacités de traitement d'un commutateur en mesurant la


quantité de données pouvant être traitées chaque seconde par le commutateur. Les gammes de
produits de commutateur sont classées par débits de transfert. Les commutateurs de couche
d'entrée fournissent des débits de transfert inférieurs à ceux des couches d'entreprise. Il existe
d'autres critères tels que la capacité d'empilage du périphérique, l'épaisseur du commutateur
(exprimée en unités de rack) et la densité des ports, c'est-à-dire le nombre de ports disponibles
sur un seul commutateur. La densité des ports d'un appareil peut varier selon qu'il présente
une configuration fixe ou modulaire.

Ces options caractérisent parfois le type de commutateur.

Commutateurs de configuration fixe

Les commutateurs de configuration fixe disposent, comme leur nom l'indique, d'une
configuration fixe. Cela signifie que vous ne pouvez pas ajouter de fonctionnalités ni
d'options supplémentaires au commutateur par rapport à celles d'origine. Le modèle
spécifique que vous achetez détermine les fonctionnalités et les options disponibles. Si vous
achetez un commutateur fixe gigabit à 24 ports, vous ne pouvez pas rajouter des ports en cas
de besoin. En général, il existe différents choix de configuration qui varient selon le nombre et
les types de ports inclus.

Commutateurs modulaires

Les commutateurs modulaires offrent davantage de souplesse dans leur configuration. Les
commutateurs modulaires sont en principe livrés avec des châssis de différentes tailles, ce qui
permet d'installer plusieurs cartes d'interface modulaires. Ces cartes d'interface contiennent les
ports. La carte d'interface s'insère dans le châssis du commutateur, comme les cartes
d'extension dans un ordinateur. Plus le châssis est grand, plus il peut contenir de modules.
Comme la figure l'indique, vous avez le choix entre plusieurs tailles de châssis. Si vous avez
acheté un commutateur modulaire avec une carte d'interface à 24 ports, vous pouvez aisément
ajouter une carte d'interface à 24 ports supplémentaire, afin d'obtenir un nombre total de
48 ports.

La Figure 2 présente des exemples de commutateurs à configuration fixe, modulaire et


empilable.

33
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Les gammes de commutateurs Cisco sont fréquemment déployées dans le monde entier en
raison des options supplémentaires flexibles qu'elles offrent. Cisco IOS propose non
seulement l'ensemble de fonctionnalités le plus complet par rapport à tous les autres systèmes

34
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

d'exploitation réseau, mais il est également adapté aux besoins de chaque périphérique réseau
Cisco, en particulier aux commutateurs.

Pour illustrer les options disponibles, qui sont bien trop nombreuses pour être répertoriées ici,
nous allons nous contenter de celles des commutateurs Catalyst 3560. Les commutateurs
Catalyst 3560 sont équipés de ports SFP (Small Form-Factor Pluggable) qui prennent en
charge différents modules émetteurs-récepteurs SFP. Voici la liste des modules SFP pris en
charge sur un ou plusieurs types de commutateurs 3560 :

Modules SFP FastEthernet

 100BASE-FX (fibre optique multimode (MMF)) pour 2 kilomètres (km)

 100BASE-LX10 (fibre optique monomode (SMF)) pour 2 km

 100BASE-BX10 (SMF) pour 10 km

 100BASE-EX (SMF) pour 40 km

 100BASE-ZX (SMF) pour 80 km

Modules SFP Gigabit Ethernet

 1000BASE-SX 50/62,5 μm (MMF) jusqu'à 550/220 m

 1000BASE-LX/LH (SMF/MMF) jusqu'à 10/0,550 km

 1000BASE-ZX (SMF) jusqu'à 70 km

 1000BASE-BX10-D & 1000BASE-BX10-U (SMF) jusqu'à 10 km

 1000BASE-T (émetteur-récepteur en fil de cuivre)

Modules SFP 10 Gigabit Ethernet

 10G-SR (MMF) jusqu'à 400 m

 10G-SR-X (MMF) jusqu'à 400 m (prise en charge d'une plage de températures


étendue)

 10G-LRM (MMF) jusqu'à 220 m

 FET-10G (MMF) jusqu'à 100 m (pour les liaisons montantes de matrice Nexus)

 10G-LR (SMF) jusqu'à 10 km

 10G-LR-X (SMF) jusqu'à 10 km (prise en charge d'une plage de températures


étendue)

 10G-ER (SMF) jusqu'à 40 km

35
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

 10G-ZR (SMF) jusqu'à 80 km

 Twinax (émetteur-récepteur en fil de cuivre) jusqu'à 10 m

 Fibre optique active jusqu'à 10 m (pour les connexions intra/interrack)

Les modules 40 Gigabit Ethernet et 100 Gigabit Ethernet sont pris en charge sur les
périphériques Cisco haut de gamme, tels que le commutateur Catalyst 6500, les routeurs CRS
et ASR 9000 et les commutateurs Nexus 7000.

Commutation de couche 3
En plus de déterminer le format de commutateur adéquat, il peut également s'avérer
nécessaire de faire un choix entre un commutateur LAN de couche 2 ou de couche 3.

Souvenez-vous qu'un commutateur LAN de couche 2 effectue la commutation et le filtrage


uniquement en fonction de l'adresse MAC de la couche liaison de données OSI (couche 2) et
dépend des routeurs pour transférer les données entre les sous-réseaux IP distincts (voir
Figure 1).

36
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Comme l'illustre la Figure 2, un commutateur de couche 3 tel que le commutateur


Catalyst 3560 fonctionne de manière similaire à un commutateur de couche 2 (par exemple, le
commutateur Catalyst 2960) mais, à défaut d'exploiter les informations d'adresses MAC de
couche 2 pour décider des opérations de transmission, le commutateur de couche 3 peut
également exploiter celles des adresses IP. Un commutateur de couche 3 ne cherche pas
uniquement à savoir quelles adresses MAC sont associées à chacun des ports ; il peut
également identifier les adresses IP associées à ses interfaces. Il peut alors orienter le trafic
sur le réseau également sur la base des informations recueillies sur les adresses IP.

37
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Les commutateurs de couche 3 peuvent également exécuter des fonctions de routage de la


couche 3, ce qui réduit le besoin de routeurs dédiés sur un réseau local. Parce que les
commutateurs de couche 3 disposent d'un matériel de commutation spécifique,
l'acheminement des données est généralement aussi rapide que la commutation.

Les périphériques Cisco prenant en charge la commutation de couche 3 utilisent Cisco


Express Forwarding (CEF). Cette méthode de transmission est assez complexe, mais
heureusement, comme toutes les bonnes technologies, elle opère principalement « en
coulisse ». CEF nécessite en principe peu de configuration sur un appareil Cisco.

Grosso modo, CEF met fin à l'interdépendance stricte habituelle entre les prises de décision
de couche 2 et de couche 3. En réalité, les allers-retours constants entre les structures de
couche 2 et de couche 3 au sein d'un périphérique réseau ralentissent la transmission des
paquets IP. Ainsi, dans la mesure où les structures de données de couche 2 et de couche 3
peuvent être dissociées, la transmission est accélérée.

Les deux principaux composants de l'opération CEF sont les suivants :

 Base d'informations de transfert (FIB)

 Tables de contiguïté

Le principe de la FIB est très similaire à celui d'une table de routage. Un routeur utilise la
table de routage pour déterminer le meilleur chemin vers une destination en fonction de la
partie réseau de l'adresse IP de destination. Avec CEF, les informations qui étaient stockées
dans le cache du routeur sont en fait stockées dans plusieurs structures de données pour la
commutation CEF. Les structures de données optimisent la recherche, ce qui permet une
transmission efficace des paquets. Un périphérique réseau utilise la table de recherche FIB
pour prendre des décisions de commutation en fonction de la destination sans avoir à accéder
au cache du routeur.

Cette table est mise à jour lorsque des modifications surviennent sur le réseau, et contient
toutes les routes connues à chaque instant.

Les tables de contiguïté gèrent les adresses du tronçon suivant de couche 2 pour toutes les
entrées de la FIB.

La séparation des informations d'accessibilité (dans la table FIB) et des informations de


transmission (dans la table de contiguïté) offre un certain nombre d'avantages :

 La table de contiguïté peut être élaborée séparément de la table FIB, ce qui permet aux
deux tables de se former sans nécessiter la commutation d'aucun paquet.

 La réécriture d'en-tête MAC utilisée pour transmettre un paquet n'est pas stockée dans
les entrées de la mémoire cache. Par conséquent, les modifications d'une chaîne de
réécriture d'en-tête MAC ne nécessitent pas la suppression des entrées du cache.

38
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

CEF est activé par défaut sur la plupart des périphériques Cisco qui effectuent la commutation
de couche 3.

Les périphériques réseau Cisco prennent en charge différents types d'interface de couche 3.
L'interface de couche 3 prend en charge la transmission des paquets IP vers une destination
finale en fonction de l'adresse IP.

Les principaux types d'interface de couche 3 sont les suivants :

 SVI (interface virtuelle du commutateur) : interface logique d'un commutateur


associé à un réseau local virtuel (VLAN).

 Port routé : port physique sur un commutateur de couche 3 configuré pour servir de
port du routeur.

 EtherChannel de couche 3 : interface logique d'un périphérique Cisco associé à un


ensemble de ports routés.

Comme nous l'avons montré précédemment, une interface SVI du réseau VLAN par défaut
(VLAN1) doit être activée pour que l'hôte IP soit connecté au commutateur et pour permettre
la gestion à distance du commutateur. Les interfaces SVI doivent également être configurées
de sorte à permettre le routage entre les réseaux VLAN. Comme indiqué, les interfaces SVI
sont des interfaces logiques configurées pour des réseaux VLAN spécifiques. Pour permettre
le routage entre deux ou plusieurs réseaux VLAN, chacun d'entre eux doit disposer d'une
interface SVI distincte activée.

39
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Les ports routés permettent aux commutateurs Cisco (de couche 3) de servir véritablement de
routeurs. Chaque port d'un commutateur de ce type peut être configuré comme un port sur un
réseau IP indépendant.

Les interfaces EtherChannel de couche 3 permettent de regrouper les liaisons Ethernet de


couche 3 entre les périphériques Cisco dans le but d'agréger la bande passante, généralement
sur les liaisons montantes.

Remarque : outre les interfaces SVI et EtherChannel de couche 3, il existe d'autres interfaces
logiques sur les périphériques Cisco, notamment les interfaces de bouclage et les interfaces de
tunnel.

Un port de commutateur peut être configuré en tant que port routé de couche 3 et se
comporter comme une interface de routeur classique. Les caractéristiques des ports routés
sont les suivantes :

 Ils ne sont associés à aucun réseau local virtuel spécifique.

 Ils peuvent être configurés avec un protocole de routage de couche 3.

 Ils constituent des interfaces de couche 3 uniquement et ne prennent pas en charge les
protocoles de couche 2.

Il suffit de configurer les ports routés en faisant passer l'interface en mode de couche 3 à l'aide
de la commande de configuration d'interface no switchport. Il faut ensuite attribuer une
adresse IP au port. La configuration est terminée !

Les fonctions de routage sont approfondies dans le chapitre suivant.

40
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

Résumé
Résumé
Ethernet est la technologie LAN la plus répandue aujourd'hui. Ethernet est une famille de
technologies réseau définies par les normes IEEE 802.2 et 802.3. Les normes Ethernet
définissent à la fois les protocoles de la couche 2 et les technologies de la couche 1. Pour les
protocoles de couche 2, tout comme pour chacune des normes IEEE 802, Ethernet s'appuie
sur les deux sous-couches distinctes de la couche liaison de données pour fonctionner : les
sous-couches LLC et MAC.

Au niveau de la couche liaison de données, la structure de trame est presque la même pour
tous les débits Ethernet. La structure de trame Ethernet ajoute des en-têtes et des codes de fin
à l'unité de données de protocole de la couche 3 pour encapsuler le message envoyé.

On distingue deux types de tramage Ethernet : la norme Ethernet IEEE 802.3 et la norme
Ethernet DIX, maintenant appelée Ethernet II. La différence principale entre les deux normes
est l'ajout d'un délimiteur de début de trame (SFD) et le remplacement du champ Type en un
champ Longueur pour la norme 802.3. Ethernet II est le format de trame Ethernet utilisé par
les réseaux TCP/IP. Conformément aux spécifications des normes IEEE 802.2/3, la trame
Ethernet fournit un adressage MAC et un contrôle des erreurs.

L'adressage de la couche 2 fourni par Ethernet prend en charge les différents types de
communications : monodiffusion, diffusion et multidiffusion. Ethernet utilise le protocole

41
INGENIERIE DES RESEAUX ET PROTOCOLES TCP/IP
Dr MALONG Yannick

ARP pour déterminer les adresses MAC de destination et les mapper à des adresses de couche
réseau connues.

Chaque nœud sur un réseau IP possède une adresse MAC et une adresse IP. Le nœud doit
utiliser ses propres adresses MAC et IP dans les champs sources et doit fournir une
adresse MAC et une adresse IP de destination. Bien que l'adresse IP de la destination soit
fournie par une couche OSI supérieure, le nœud émetteur doit obtenir l'adresse MAC de
destination de la liaison Ethernet. Quel est l'objectif d'ARP ?

Le protocole ARP repose sur certains types de message de diffusion Ethernet et de message
monodiffusion Ethernet, appelés requêtes ARP et réponses ARP. Le protocole ARP résout les
adresses IPv4 en adresses MAC et met à jour une table des mappages.

Sur la plupart des réseaux Ethernet, les périphériques finaux sont généralement connectés
point-à-point à un commutateur de réseau local de couche 2. Un commutateur de réseau local
de couche 2 permet d'effectuer une commutation et un filtrage en se basant uniquement sur
l'adresse MAC de la couche liaison de données (couche 2) du modèle OSI. Un commutateur
de couche 2 génère une table d'adresses MAC qu'il utilise pour des décisions de transmission.
Les commutateurs de couche 2 dépendent des routeurs pour transmettre les données entre les
sous-réseaux IP indépendants.

Les commutateurs de couche 3 peuvent également exécuter des fonctions de routage de la


couche 3, ce qui réduit le besoin de routeurs dédiés sur un réseau local. Parce que les
commutateurs de couche 3 disposent d'un matériel de commutation spécifique,
l'acheminement des données est généralement aussi rapide que la commutation.

42

Vous aimerez peut-être aussi