SlideShare une entreprise Scribd logo
INPTICINPTIC
Exposer sue: Ethernet
réalisé par: SAMMA HOUSSAM EDDINE
11
http://www.ent-montecristo.org/paul-antoine2.bisgambiglia
33
EthernetEthernet
 Ethernet est un protocole de réseau local à commutation de
paquets. Bien qu'il implémente la couche physiquecouche physique et la sous-
couche Media Access Control (MAC) du modèle OSI, le
protocole Ethernet est classé dans la couche de liaisoncouche de liaison, car les
formats de trames que le standard définit sont normalisés et
peuvent être encapsulés dans des protocoles autres que ses
propres couches physiques MAC et PHY.
 Né au début des années 1970, Ethernet s'est progressivement
imposé comme une technologie incontournable sur les réseaux
locaux, dont elle détient actuellement plus de 90 % du marché.
Définition
Les sous-couches LLC et MACLes sous-couches LLC et MAC
Ethernet
• La technologie LAN la plus répandue
• Fonctionne au niveau de la couche liaison de données et de la couche
physique
• Famille de technologies réseau définies par les normes IEEE 802.2 et
802.3
• Prend en charge des bandes passantes de données de 10, 100, 1 000,
10 000, 40 000 et 100 000 Mbit/s (100 Gbit/s)
Normes Ethernet
• Définissent les protocoles de couche 2 et les technologies de couche 1
• Deux sous-couches distinctes de la couche liaison de données pour
fonctionner : LLC (Logical Link Control) et MAC
Réseaux 44
Réseaux 55
EthernetEthernet
LLC
•Gère la communication entre la couche supérieure et la couche inférieure
•Prend les données du protocole réseau et ajoute des informations de
contrôle pour faciliter la remise du paquet à sa destination
MAC
•Constitue la sous-couche inférieure de la couche liaison de données
•Implémentée par le matériel, généralement dans la carte réseau de
l'ordinateur
•Deux rôles essentiels :
• Encapsulation des données
• Contrôle d'accès au support
Les sous-couches LLC et MAC
66
EthernetEthernet
La sous-couche MAC
Le contrôle d'accès au supportLe contrôle d'accès au support
Réseaux 77
Adresse MAC : identité EthernetAdresse MAC : identité Ethernet
Réseaux 88
• Une adresse MAC Ethernet de couche 2 est une valeur binaire de 48 bits
constituée de 12 chiffres hexadécimaux
 L'IEEE demande aux revendeurs de suivre deux règles simples :
• L'adresse doit utiliser dans ses 3 premiers octets l'identifiant unique (OUI)
attribué au revendeur
• Toutes les adresses MAC ayant le même identifiant OUI doivent utiliser
une valeur unique dans les 3 derniers octets
Traitement des tramesTraitement des trames
 Adresses MAC attribuées aux stations de travail, aux serveurs, aux
imprimantes, aux commutateurs et aux routeurs
 Exemples d'adresses MAC : 00-05-9A-3C-78-00,
00:05:9A:3C:78:00 ou 0005.9A3C.7800
 Message transféré à un réseau Ethernet : informations d'en-tête
jointes au paquet, adresses MAC source et de destination
 Chaque carte réseau observe ces informations pour déterminer si
l'adresse MAC de destination fournie dans la trame correspond à
l'adresse MAC physique du périphérique stockée dans la mémoire
vive (RAM)
 Si elle ne correspond pas, le périphérique rejette la trame
 Si elle correspond, la carte réseau transmet la trame aux couches
OSI, et la désencapsulation est effectuée
Réseaux 99
La taille de la trame EthernetLa taille de la trame Ethernet
 Les normes Ethernet II et IEEE 802.3 définissent une
taille de trame minimale de 64 octets et maximale de
1 518 octets
 Une trame faisant moins de 64 octets est considérée
comme « fragment de collision » ou « trame
incomplète »
 Si la trame transmise est plus petite ou plus grande que
les limites minimale et maximale, le périphérique
récepteur l'ignore
 Au niveau de la couche physique, les versions
d'Ethernet varient dans leur manière de détecter et de
placer les données sur le support
Réseaux 1010
Adresse MAC de monodiffusionAdresse MAC de monodiffusion
Réseaux 1111
Adresse MAC de diffusionAdresse MAC de diffusion
Réseaux 1212
Adresse MAC de multidiffusionAdresse MAC de multidiffusion
Réseaux 1313
Connectivité de bout en bout, Connectivité de bout en bout, 
adresses MAC et IPadresses MAC et IP
Réseaux 1414
Initiation au protocole ARPInitiation au protocole ARP
Réseaux 1515
Le rôle du protocole ARP
Le nœud expéditeur a besoin d'un moyen de trouver l'adresse
MAC de destination pour une liaison Ethernet donnée
Le protocole ARP assure deux fonctions de base :
La résolution des adresses IPv4 en adresses MAC
La tenue d'une table des mappages
Initiation au protocole ARPInitiation au protocole ARP
Réseaux 1616
Fonctions et fonctionnement du Fonctions et fonctionnement du 
protocole ARP protocole ARP 
Table ARP – 
 Sert à trouver l'adresse de la couche liaison de données qui est mappée à 
l'adresse IPv4 de destination
 Quand un nœud reçoit des trames en provenance du support, il enregistre les 
adresses MAC et IP source dans la table ARP sous forme de mappages
Requête ARP – 
 Diffusion de couche 2 vers tous les périphériques du LAN Ethernet
 Le nœud qui correspond à l'adresse IP de la diffusion répond
 Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné du 
fait qu'il est impossible de créer une trame
Des entrées de mappage statiques peuvent également être ajoutées dans 
la table ARP, ce qui est rare.
Réseaux 1717
Suppression des entrées d'une Suppression des entrées d'une 
table ARPtable ARP
Réseaux 1818
 Le minuteur du cache ARP supprime les entrées qui n'ont pas été utilisées
pendant un certain temps
 Des commandes permettent aussi de supprimer manuellement la totalité ou
une partie des entrées de la table ARP
Problèmes potentiels engendrés par ARPProblèmes potentiels engendrés par ARP
Réseaux 1919
Réseaux 2020
Les commutateurs LANLes commutateurs LAN
Principes fondamentaux des ports dePrincipes fondamentaux des ports de
commutateurcommutateur
Les commutateurs LAN de couche 2
 Connectent les périphériques finaux à un équipement
intermédiaire central sur la plupart des réseaux Ethernet
 Effectuent la commutation et le filtrage en s'appuyant
uniquement sur l'adresse MAC
 Créent une table d'adresses MAC qu'ils utilisent pour
prendre les décisions relatives à la transmission
 Dépendent des routeurs pour transmettre les données
d'un sous-réseau IP à l'autre
Réseaux 2121
Table d'adresses MAC du commutateurTable d'adresses MAC du commutateur
Réseaux 2222
1. Le commutateur reçoit une trame de
diffusion du PC 1 sur le port 1.
2. Le commutateur ajoute l'adresse MAC
source et le port de commutateur ayant
reçu la trame dans la table d'adresses.
3. L'adresse de destination étant une
diffusion, le commutateur envoie la
trame sur tous les ports, sauf celui sur
lequel il l'a reçue.
4. Le périphérique de destination réagit à la
diffusion en envoyant une trame de
monodiffusion au PC 1.
Suite…
5. Le commutateur enregistre l'adresse MAC
source du PC 2 et le numéro de port du
commutateur ayant reçu la trame dans la
table d'adresses. L'adresse de destination de
la trame et le port qui lui est associé se
trouvent dans la table d'adresses MAC.
6. Le commutateur peut alors transmettre les
trames entre les périphériques source et de
destination sans les diffuser partout, puisqu'il
dispose des entrées qui identifient les ports
associés dans la table d'adresses .
Réseaux 2323
Réseaux 2424

Contenu connexe

Tendances

Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
Ines Kechiche
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
EL AMRI El Hassan
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
Chris Dogny
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
Anouar Abtoy
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
Mohamed Lahby
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Tarik Zakaria Benmerar
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
Rihab Chebbah
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
Alphorm.com Formation Cisco ICND2
Alphorm.com Formation Cisco ICND2Alphorm.com Formation Cisco ICND2
Alphorm.com Formation Cisco ICND2
Alphorm
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
Anouar Abtoy
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
sarah Benmerzouk
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
NissrineNiss1
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
hakim labiad
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
Ines Kechiche
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Routage rip
Routage ripRoutage rip
Routage rip
Ines Kechiche
 

Tendances (20)

Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
Réseaux
RéseauxRéseaux
Réseaux
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Alphorm.com Formation Cisco ICND2
Alphorm.com Formation Cisco ICND2Alphorm.com Formation Cisco ICND2
Alphorm.com Formation Cisco ICND2
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Routage rip
Routage ripRoutage rip
Routage rip
 

Similaire à Ethernet

Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
Ines Kechiche
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
Tarik Zakaria Benmerar
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
Simo Qb
 
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdfCours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
bapapambaye4
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
mouradslilem1
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
Samy GHRIBI
 
Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
worldinternet
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
RihabBENLAMINE
 
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSCours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
docteurgyneco1
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
insygg43
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
AmalHadri2
 
ccna1-3.pdf
ccna1-3.pdfccna1-3.pdf
ccna1-3.pdf
bessem ellili
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
bochramiinfo
 
Conseil: De meilleurs titres et de meilleures descriptions attirent davantage...
Conseil: De meilleurs titres et de meilleures descriptions attirent davantage...Conseil: De meilleurs titres et de meilleures descriptions attirent davantage...
Conseil: De meilleurs titres et de meilleures descriptions attirent davantage...
saraayoub440
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
moh2020
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 
Ccna1
Ccna1Ccna1
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 

Similaire à Ethernet (20)

Normes IEEE
Normes IEEENormes IEEE
Normes IEEE
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdfCours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
Cours6-AdressageIPtgths2wjioy5gvi86tjk.pdf
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
Chapitre 2.pdf
Chapitre 2.pdfChapitre 2.pdf
Chapitre 2.pdf
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
 
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSCours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
ccna1-3.pdf
ccna1-3.pdfccna1-3.pdf
ccna1-3.pdf
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
Conseil: De meilleurs titres et de meilleures descriptions attirent davantage...
Conseil: De meilleurs titres et de meilleures descriptions attirent davantage...Conseil: De meilleurs titres et de meilleures descriptions attirent davantage...
Conseil: De meilleurs titres et de meilleures descriptions attirent davantage...
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Ccna1
Ccna1Ccna1
Ccna1
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 

Dernier

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 

Dernier (6)

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 

Ethernet

  • 1. INPTICINPTIC Exposer sue: Ethernet réalisé par: SAMMA HOUSSAM EDDINE 11
  • 3. 33 EthernetEthernet  Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physiquecouche physique et la sous- couche Media Access Control (MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaisoncouche de liaison, car les formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des protocoles autres que ses propres couches physiques MAC et PHY.  Né au début des années 1970, Ethernet s'est progressivement imposé comme une technologie incontournable sur les réseaux locaux, dont elle détient actuellement plus de 90 % du marché. Définition
  • 4. Les sous-couches LLC et MACLes sous-couches LLC et MAC Ethernet • La technologie LAN la plus répandue • Fonctionne au niveau de la couche liaison de données et de la couche physique • Famille de technologies réseau définies par les normes IEEE 802.2 et 802.3 • Prend en charge des bandes passantes de données de 10, 100, 1 000, 10 000, 40 000 et 100 000 Mbit/s (100 Gbit/s) Normes Ethernet • Définissent les protocoles de couche 2 et les technologies de couche 1 • Deux sous-couches distinctes de la couche liaison de données pour fonctionner : LLC (Logical Link Control) et MAC Réseaux 44
  • 5. Réseaux 55 EthernetEthernet LLC •Gère la communication entre la couche supérieure et la couche inférieure •Prend les données du protocole réseau et ajoute des informations de contrôle pour faciliter la remise du paquet à sa destination MAC •Constitue la sous-couche inférieure de la couche liaison de données •Implémentée par le matériel, généralement dans la carte réseau de l'ordinateur •Deux rôles essentiels : • Encapsulation des données • Contrôle d'accès au support Les sous-couches LLC et MAC
  • 7. Le contrôle d'accès au supportLe contrôle d'accès au support Réseaux 77
  • 8. Adresse MAC : identité EthernetAdresse MAC : identité Ethernet Réseaux 88 • Une adresse MAC Ethernet de couche 2 est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux  L'IEEE demande aux revendeurs de suivre deux règles simples : • L'adresse doit utiliser dans ses 3 premiers octets l'identifiant unique (OUI) attribué au revendeur • Toutes les adresses MAC ayant le même identifiant OUI doivent utiliser une valeur unique dans les 3 derniers octets
  • 9. Traitement des tramesTraitement des trames  Adresses MAC attribuées aux stations de travail, aux serveurs, aux imprimantes, aux commutateurs et aux routeurs  Exemples d'adresses MAC : 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 ou 0005.9A3C.7800  Message transféré à un réseau Ethernet : informations d'en-tête jointes au paquet, adresses MAC source et de destination  Chaque carte réseau observe ces informations pour déterminer si l'adresse MAC de destination fournie dans la trame correspond à l'adresse MAC physique du périphérique stockée dans la mémoire vive (RAM)  Si elle ne correspond pas, le périphérique rejette la trame  Si elle correspond, la carte réseau transmet la trame aux couches OSI, et la désencapsulation est effectuée Réseaux 99
  • 10. La taille de la trame EthernetLa taille de la trame Ethernet  Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale de 1 518 octets  Une trame faisant moins de 64 octets est considérée comme « fragment de collision » ou « trame incomplète »  Si la trame transmise est plus petite ou plus grande que les limites minimale et maximale, le périphérique récepteur l'ignore  Au niveau de la couche physique, les versions d'Ethernet varient dans leur manière de détecter et de placer les données sur le support Réseaux 1010
  • 11. Adresse MAC de monodiffusionAdresse MAC de monodiffusion Réseaux 1111
  • 12. Adresse MAC de diffusionAdresse MAC de diffusion Réseaux 1212
  • 15. Initiation au protocole ARPInitiation au protocole ARP Réseaux 1515 Le rôle du protocole ARP Le nœud expéditeur a besoin d'un moyen de trouver l'adresse MAC de destination pour une liaison Ethernet donnée Le protocole ARP assure deux fonctions de base : La résolution des adresses IPv4 en adresses MAC La tenue d'une table des mappages
  • 17. Fonctions et fonctionnement du Fonctions et fonctionnement du  protocole ARP protocole ARP  Table ARP –   Sert à trouver l'adresse de la couche liaison de données qui est mappée à  l'adresse IPv4 de destination  Quand un nœud reçoit des trames en provenance du support, il enregistre les  adresses MAC et IP source dans la table ARP sous forme de mappages Requête ARP –   Diffusion de couche 2 vers tous les périphériques du LAN Ethernet  Le nœud qui correspond à l'adresse IP de la diffusion répond  Si aucun périphérique ne répond à la requête ARP, le paquet est abandonné du  fait qu'il est impossible de créer une trame Des entrées de mappage statiques peuvent également être ajoutées dans  la table ARP, ce qui est rare. Réseaux 1717
  • 18. Suppression des entrées d'une Suppression des entrées d'une  table ARPtable ARP Réseaux 1818  Le minuteur du cache ARP supprime les entrées qui n'ont pas été utilisées pendant un certain temps  Des commandes permettent aussi de supprimer manuellement la totalité ou une partie des entrées de la table ARP
  • 19. Problèmes potentiels engendrés par ARPProblèmes potentiels engendrés par ARP Réseaux 1919
  • 20. Réseaux 2020 Les commutateurs LANLes commutateurs LAN
  • 21. Principes fondamentaux des ports dePrincipes fondamentaux des ports de commutateurcommutateur Les commutateurs LAN de couche 2  Connectent les périphériques finaux à un équipement intermédiaire central sur la plupart des réseaux Ethernet  Effectuent la commutation et le filtrage en s'appuyant uniquement sur l'adresse MAC  Créent une table d'adresses MAC qu'ils utilisent pour prendre les décisions relatives à la transmission  Dépendent des routeurs pour transmettre les données d'un sous-réseau IP à l'autre Réseaux 2121
  • 22. Table d'adresses MAC du commutateurTable d'adresses MAC du commutateur Réseaux 2222 1. Le commutateur reçoit une trame de diffusion du PC 1 sur le port 1. 2. Le commutateur ajoute l'adresse MAC source et le port de commutateur ayant reçu la trame dans la table d'adresses. 3. L'adresse de destination étant une diffusion, le commutateur envoie la trame sur tous les ports, sauf celui sur lequel il l'a reçue. 4. Le périphérique de destination réagit à la diffusion en envoyant une trame de monodiffusion au PC 1. Suite…
  • 23. 5. Le commutateur enregistre l'adresse MAC source du PC 2 et le numéro de port du commutateur ayant reçu la trame dans la table d'adresses. L'adresse de destination de la trame et le port qui lui est associé se trouvent dans la table d'adresses MAC. 6. Le commutateur peut alors transmettre les trames entre les périphériques source et de destination sans les diffuser partout, puisqu'il dispose des entrées qui identifient les ports associés dans la table d'adresses . Réseaux 2323

Notes de l'éditeur

  1. Les sous-couches LLC et MAC du modèle IEEE 802Les deux couches basses du modèle OSI (LIAISON et PHYSIQUE) définissent la façon dont plusieurs ordinateurs peuvent utiliser simultanément le réseau sans interférer les uns avec les autres. Le comité de normalisation 802 a voulu définir plus en détail ces deux couches. La couche LIAISON a été divisée en deux sous couches : La sous-couche Contrôle des Liaisons Logiques (LLC pour Logical Link Control) Charger de contrôler le flux des données Responsable de l’interface Points d’Accès aux Services (SAP pour Services Access Point) La sous-couche Contrôle d’Accès au Support (MAC pour Media Access control) Charger de mettre en forme les trames en fonction de la méthode d’accès au réseau. Charger de contrôler l’accès au réseau et les erreurs de transmission des paquets. Responsable du transfert sans erreurs des données entre deux ordinateurs. Communique directement avec la carte réseau. Certaines normes de la spécification 802 concernent les sous-couches LLC ou MAC.
  2. Voici les objectifs principaux du protocole Ethernet. Il s’agit des objectifs recherchés au moment de sa création. Ils ont évolué depuis. Tous ne sont pas atteints, n’autres points importants l’ont été entre temps. Faire rechercher aux étudiants ce que signifie « égalitaire »