SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
INPTICINPTIC
Exposer sue: Ethernet
réalisé par: SAMMA HOUSSAM EDDINE
11
http://www.ent-montecristo.org/paul-antoine2.bisgambiglia
33
EthernetEthernet
 Ethernet est un protocole de réseau local à commutation de
paquets. Bien qu'il implémente la couche physiquecouche physique et la sous-
couche Media Access Control (MAC) du modèle OSI, le
protocole Ethernet est classé dans la couche de liaisoncouche de liaison, car les
formats de trames que le standard définit sont normalisés et
peuvent être encapsulés dans des protocoles autres que ses
propres couches physiques MAC et PHY.
 Né au début des années 1970, Ethernet s'est progressivement
imposé comme une technologie incontournable sur les réseaux
locaux, dont elle détient actuellement plus de 90 % du marché.
Définition
Les sous-couches LLC et MACLes sous-couches LLC et MAC
Ethernet
• La technologie LAN la plus répandue
• Fonctionne au niveau de la couche liaison de données et de la couche
physique
• Famille de technologies réseau définies par les normes IEEE 802.2 et
802.3
• Prend en charge des bandes passantes de données de 10, 100, 1 000,
10 000, 40 000 et 100 000 Mbit/s (100 Gbit/s)
Normes Ethernet
• Définissent les protocoles de couche 2 et les technologies de couche 1
• Deux sous-couches distinctes de la couche liaison de données pour
fonctionner : LLC (Logical Link Control) et MAC
Réseaux 44
Réseaux 55
EthernetEthernet
LLC
•Gère la communication entre la couche supérieure et la couche inférieure
•Prend les données du protocole réseau et ajoute des informations de
contrôle pour faciliter la remise du paquet à sa destination
MAC
•Constitue la sous-couche inférieure de la couche liaison de données
•Implémentée par le matériel, généralement dans la carte réseau de
l'ordinateur
•Deux rôles essentiels :
• Encapsulation des données
• Contrôle d'accès au support
Les sous-couches LLC et MAC
66
EthernetEthernet
La sous-couche MAC
Le contrôle d'accès au supportLe contrôle d'accès au support
Réseaux 77
Adresse MAC : identité EthernetAdresse MAC : identité Ethernet
Réseaux 88
• Une adresse MAC Ethernet de couche 2 est une valeur binaire de 48 bits
constituée de 12 chiffres hexadécimaux
 L'IEEE demande aux revendeurs de suivre deux règles simples :
• L'adresse doit utiliser dans ses 3 premiers octets l'identifiant unique (OUI)
attribué au revendeur
• Toutes les adresses MAC ayant le même identifiant OUI doivent utiliser
une valeur unique dans les 3 derniers octets
Traitement des tramesTraitement des trames
 Adresses MAC attribuées aux stations de travail, aux serveurs, aux
imprimantes, aux commutateurs et aux routeurs
 Exemples d'adresses MAC : 00-05-9A-3C-78-00,
00:05:9A:3C:78:00 ou 0005.9A3C.7800
 Message transféré à un réseau Ethernet : informations d'en-tête
jointes au paquet, adresses MAC source et de destination
 Chaque carte réseau observe ces informations pour déterminer si
l'adresse MAC de destination fournie dans la trame correspond à
l'adresse MAC physique du périphérique stockée dans la mémoire
vive (RAM)
 Si elle ne correspond pas, le périphérique rejette la trame
 Si elle correspond, la carte réseau transmet la trame aux couches
OSI, et la désencapsulation est effectuée
Réseaux 99
La taille de la trame EthernetLa taille de la trame Ethernet
 Les normes Ethernet II et IEEE 802.3 définissent une
taille de trame minimale de 64 octets et maximale de
1 518 octets
 Une trame faisant moins de 64 octets est considérée
comme « fragment de collision » ou « trame
incomplète »
 Si la trame transmise est plus petite ou plus grande que
les limites minimale et maximale, le périphérique
récepteur l'ignore
 Au niveau de la couche physique, les versions
d'Ethernet varient dans leur manière de détecter et de
placer les données sur le support
Réseaux 1010
Adresse MAC de monodiffusionAdresse MAC de monodiffusion
Réseaux 1111
Adresse MAC de diffusionAdresse MAC de diffusion
Réseaux 1212
Adresse MAC de multidiffusionAdresse MAC de multidiffusion
Réseaux 1313
Connectivité de bout en bout, Connectivité de bout en bout, 
adresses MAC et IPadresses MAC et IP
Réseaux 1414
Initiation au protocole ARPInitiation au protocole ARP
Réseaux 1515
Le rôle du protocole ARP
Le nœud expéditeur a besoin d'un moyen de trouver l'adresse
MAC de destination pour une liaison Ethernet donnée
Le protocole ARP assure deux fonctions de base :
La résolution des adresses IPv4 en adresses MAC
La tenue d'une table des mappages
Initiation au protocole ARPInitiation au protocole ARP
Réseaux 1616
Fonctions et fonctionnement du Fonctions et fonctionnement du 
protocole ARP protocole ARP 
Table ARP – 
 Sert à trouver l'adresse de la couche liaison de données qui est mappée à 
l'adresse IPv4 de destination
 Quand un nœud reçoit des trames en provenance du support, il enregistre les 
adresses MAC et IP source dans la table ARP sous forme de mappages
Requête ARP – 
 Diffusion de couche 2 vers tous les périphériques du LAN Ethernet
 Le nœud qui correspond à l'adresse IP de la diffusion répond
 Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné du 
fait qu'il est impossible de créer une trame
Des entrées de mappage statiques peuvent également être ajoutées dans 
la table ARP, ce qui est rare.
Réseaux 1717
Suppression des entrées d'une Suppression des entrées d'une 
table ARPtable ARP
Réseaux 1818
 Le minuteur du cache ARP supprime les entrées qui n'ont pas été utilisées
pendant un certain temps
 Des commandes permettent aussi de supprimer manuellement la totalité ou
une partie des entrées de la table ARP
Problèmes potentiels engendrés par ARPProblèmes potentiels engendrés par ARP
Réseaux 1919
Réseaux 2020
Les commutateurs LANLes commutateurs LAN
Principes fondamentaux des ports dePrincipes fondamentaux des ports de
commutateurcommutateur
Les commutateurs LAN de couche 2
 Connectent les périphériques finaux à un équipement
intermédiaire central sur la plupart des réseaux Ethernet
 Effectuent la commutation et le filtrage en s'appuyant
uniquement sur l'adresse MAC
 Créent une table d'adresses MAC qu'ils utilisent pour
prendre les décisions relatives à la transmission
 Dépendent des routeurs pour transmettre les données
d'un sous-réseau IP à l'autre
Réseaux 2121
Table d'adresses MAC du commutateurTable d'adresses MAC du commutateur
Réseaux 2222
1. Le commutateur reçoit une trame de
diffusion du PC 1 sur le port 1.
2. Le commutateur ajoute l'adresse MAC
source et le port de commutateur ayant
reçu la trame dans la table d'adresses.
3. L'adresse de destination étant une
diffusion, le commutateur envoie la
trame sur tous les ports, sauf celui sur
lequel il l'a reçue.
4. Le périphérique de destination réagit à la
diffusion en envoyant une trame de
monodiffusion au PC 1.
Suite…
5. Le commutateur enregistre l'adresse MAC
source du PC 2 et le numéro de port du
commutateur ayant reçu la trame dans la
table d'adresses. L'adresse de destination de
la trame et le port qui lui est associé se
trouvent dans la table d'adresses MAC.
6. Le commutateur peut alors transmettre les
trames entre les périphériques source et de
destination sans les diffuser partout, puisqu'il
dispose des entrées qui identifient les ports
associés dans la table d'adresses .
Réseaux 2323
Réseaux 2424

Contenu connexe

Tendances

Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlanEL AMRI El Hassan
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesfadelaBritel
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 

Tendances (20)

Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Commutation
CommutationCommutation
Commutation
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
IPv6
IPv6IPv6
IPv6
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Couche physique réseau
Couche physique réseauCouche physique réseau
Couche physique réseau
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 

Similaire à Ethernet

1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Samy GHRIBI
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdfRihabBENLAMINE
 
186333.ppt
186333.ppt186333.ppt
186333.pptinsygg43
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.pptmoh2020
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseauzan
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-courssaqrjareh
 

Similaire à Ethernet (20)

Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
 
ccna1-3.pdf
ccna1-3.pdfccna1-3.pdf
ccna1-3.pdf
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Ccna1
Ccna1Ccna1
Ccna1
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
 

Dernier

La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...OCTO Technology
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...Faga1939
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationTony Aubé
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalNicolas Georgeault
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...OCTO Technology
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfsnapierala
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAUGAIA
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudOCTO Technology
 

Dernier (8)

La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
La Grosse Conf 2024 - Philippe Stepniewski -Atelier - Live coding d'une base ...
 
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
LA SUPERINTELLIGENCE ARTIFICIELLE, SES BÉNÉFICES ET NUIRES ET QUE FAIRE POUR ...
 
Intelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imaginationIntelligence Artificielle: Vers l'ère de l'imagination
Intelligence Artificielle: Vers l'ère de l'imagination
 
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - MontréalGUM365 - Rencontre mensuelle Avril 2024 - Montréal
GUM365 - Rencontre mensuelle Avril 2024 - Montréal
 
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
La Grosse Conf 2024 - Philippe Prados - Atelier - RAG : au-delà de la démonst...
 
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdfEtude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
Etude_Bpifrance_-_Les_Greentech_francaises_-_3eme_edition_annuelle_2024.pdf
 
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IAMilo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
Milo-AI Milo AI Congress est conçu pour transformer votre compréhension de l'IA
 
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloudLe Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
Le Comptoir OCTO - MLOps : Les patterns MLOps dans le cloud
 

Ethernet

  • 1. INPTICINPTIC Exposer sue: Ethernet réalisé par: SAMMA HOUSSAM EDDINE 11
  • 3. 33 EthernetEthernet  Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physiquecouche physique et la sous- couche Media Access Control (MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaisoncouche de liaison, car les formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des protocoles autres que ses propres couches physiques MAC et PHY.  Né au début des années 1970, Ethernet s'est progressivement imposé comme une technologie incontournable sur les réseaux locaux, dont elle détient actuellement plus de 90 % du marché. Définition
  • 4. Les sous-couches LLC et MACLes sous-couches LLC et MAC Ethernet • La technologie LAN la plus répandue • Fonctionne au niveau de la couche liaison de données et de la couche physique • Famille de technologies réseau définies par les normes IEEE 802.2 et 802.3 • Prend en charge des bandes passantes de données de 10, 100, 1 000, 10 000, 40 000 et 100 000 Mbit/s (100 Gbit/s) Normes Ethernet • Définissent les protocoles de couche 2 et les technologies de couche 1 • Deux sous-couches distinctes de la couche liaison de données pour fonctionner : LLC (Logical Link Control) et MAC Réseaux 44
  • 5. Réseaux 55 EthernetEthernet LLC •Gère la communication entre la couche supérieure et la couche inférieure •Prend les données du protocole réseau et ajoute des informations de contrôle pour faciliter la remise du paquet à sa destination MAC •Constitue la sous-couche inférieure de la couche liaison de données •Implémentée par le matériel, généralement dans la carte réseau de l'ordinateur •Deux rôles essentiels : • Encapsulation des données • Contrôle d'accès au support Les sous-couches LLC et MAC
  • 7. Le contrôle d'accès au supportLe contrôle d'accès au support Réseaux 77
  • 8. Adresse MAC : identité EthernetAdresse MAC : identité Ethernet Réseaux 88 • Une adresse MAC Ethernet de couche 2 est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux  L'IEEE demande aux revendeurs de suivre deux règles simples : • L'adresse doit utiliser dans ses 3 premiers octets l'identifiant unique (OUI) attribué au revendeur • Toutes les adresses MAC ayant le même identifiant OUI doivent utiliser une valeur unique dans les 3 derniers octets
  • 9. Traitement des tramesTraitement des trames  Adresses MAC attribuées aux stations de travail, aux serveurs, aux imprimantes, aux commutateurs et aux routeurs  Exemples d'adresses MAC : 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 ou 0005.9A3C.7800  Message transféré à un réseau Ethernet : informations d'en-tête jointes au paquet, adresses MAC source et de destination  Chaque carte réseau observe ces informations pour déterminer si l'adresse MAC de destination fournie dans la trame correspond à l'adresse MAC physique du périphérique stockée dans la mémoire vive (RAM)  Si elle ne correspond pas, le périphérique rejette la trame  Si elle correspond, la carte réseau transmet la trame aux couches OSI, et la désencapsulation est effectuée Réseaux 99
  • 10. La taille de la trame EthernetLa taille de la trame Ethernet  Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale de 1 518 octets  Une trame faisant moins de 64 octets est considérée comme « fragment de collision » ou « trame incomplète »  Si la trame transmise est plus petite ou plus grande que les limites minimale et maximale, le périphérique récepteur l'ignore  Au niveau de la couche physique, les versions d'Ethernet varient dans leur manière de détecter et de placer les données sur le support Réseaux 1010
  • 11. Adresse MAC de monodiffusionAdresse MAC de monodiffusion Réseaux 1111
  • 12. Adresse MAC de diffusionAdresse MAC de diffusion Réseaux 1212
  • 15. Initiation au protocole ARPInitiation au protocole ARP Réseaux 1515 Le rôle du protocole ARP Le nœud expéditeur a besoin d'un moyen de trouver l'adresse MAC de destination pour une liaison Ethernet donnée Le protocole ARP assure deux fonctions de base : La résolution des adresses IPv4 en adresses MAC La tenue d'une table des mappages
  • 17. Fonctions et fonctionnement du Fonctions et fonctionnement du  protocole ARP protocole ARP  Table ARP –   Sert à trouver l'adresse de la couche liaison de données qui est mappée à  l'adresse IPv4 de destination  Quand un nœud reçoit des trames en provenance du support, il enregistre les  adresses MAC et IP source dans la table ARP sous forme de mappages Requête ARP –   Diffusion de couche 2 vers tous les périphériques du LAN Ethernet  Le nœud qui correspond à l'adresse IP de la diffusion répond  Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné du  fait qu'il est impossible de créer une trame Des entrées de mappage statiques peuvent également être ajoutées dans  la table ARP, ce qui est rare. Réseaux 1717
  • 18. Suppression des entrées d'une Suppression des entrées d'une  table ARPtable ARP Réseaux 1818  Le minuteur du cache ARP supprime les entrées qui n'ont pas été utilisées pendant un certain temps  Des commandes permettent aussi de supprimer manuellement la totalité ou une partie des entrées de la table ARP
  • 19. Problèmes potentiels engendrés par ARPProblèmes potentiels engendrés par ARP Réseaux 1919
  • 20. Réseaux 2020 Les commutateurs LANLes commutateurs LAN
  • 21. Principes fondamentaux des ports dePrincipes fondamentaux des ports de commutateurcommutateur Les commutateurs LAN de couche 2  Connectent les périphériques finaux à un équipement intermédiaire central sur la plupart des réseaux Ethernet  Effectuent la commutation et le filtrage en s'appuyant uniquement sur l'adresse MAC  Créent une table d'adresses MAC qu'ils utilisent pour prendre les décisions relatives à la transmission  Dépendent des routeurs pour transmettre les données d'un sous-réseau IP à l'autre Réseaux 2121
  • 22. Table d'adresses MAC du commutateurTable d'adresses MAC du commutateur Réseaux 2222 1. Le commutateur reçoit une trame de diffusion du PC 1 sur le port 1. 2. Le commutateur ajoute l'adresse MAC source et le port de commutateur ayant reçu la trame dans la table d'adresses. 3. L'adresse de destination étant une diffusion, le commutateur envoie la trame sur tous les ports, sauf celui sur lequel il l'a reçue. 4. Le périphérique de destination réagit à la diffusion en envoyant une trame de monodiffusion au PC 1. Suite…
  • 23. 5. Le commutateur enregistre l'adresse MAC source du PC 2 et le numéro de port du commutateur ayant reçu la trame dans la table d'adresses. L'adresse de destination de la trame et le port qui lui est associé se trouvent dans la table d'adresses MAC. 6. Le commutateur peut alors transmettre les trames entre les périphériques source et de destination sans les diffuser partout, puisqu'il dispose des entrées qui identifient les ports associés dans la table d'adresses . Réseaux 2323

Notes de l'éditeur

  1. Les sous-couches LLC et MAC du modèle IEEE 802Les deux couches basses du modèle OSI (LIAISON et PHYSIQUE) définissent la façon dont plusieurs ordinateurs peuvent utiliser simultanément le réseau sans interférer les uns avec les autres. Le comité de normalisation 802 a voulu définir plus en détail ces deux couches. La couche LIAISON a été divisée en deux sous couches : La sous-couche Contrôle des Liaisons Logiques (LLC pour Logical Link Control) Charger de contrôler le flux des données Responsable de l’interface Points d’Accès aux Services (SAP pour Services Access Point) La sous-couche Contrôle d’Accès au Support (MAC pour Media Access control) Charger de mettre en forme les trames en fonction de la méthode d’accès au réseau. Charger de contrôler l’accès au réseau et les erreurs de transmission des paquets. Responsable du transfert sans erreurs des données entre deux ordinateurs. Communique directement avec la carte réseau. Certaines normes de la spécification 802 concernent les sous-couches LLC ou MAC.
  2. Voici les objectifs principaux du protocole Ethernet. Il s’agit des objectifs recherchés au moment de sa création. Ils ont évolué depuis. Tous ne sont pas atteints, n’autres points importants l’ont été entre temps. Faire rechercher aux étudiants ce que signifie « égalitaire »