22
13/09/2018 Chapitre 5 - CCNA https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 1/22 CCNA CCNA > Module 1 > Chapitre 5 Introduction: Technologie Ethernet: La couche physique OSI fournit le moyen de transporter les bits constituant une trame de couche liaison de données sur le support réseau. Ethernet est désormais la technologie de réseau local prédominante dans le monde. Il fonctionne au niveau de la couche liaison de données et de la couche physique. Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le format et la taille des trames, la synchronisation et le codage. Lorsque des messages sont transmis entre hôtes sur un réseau Ethernet, ces derniers formatent les messages dans la structure de la trame spécifiée par les normes. Puisqu'Ethernet est constitué de normes au niveau de ces couches inférieures, la référence au modèle OSI peut permettre de mieux comprendre le protocole. Le modèle OSI sépare les fonctionnalités d'adressage, de tramage et d'accès aux supports entre la couche liaison de données et les normes de la couche physique des supports. Les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la couche 1. Bien que les spécifications Ethernet prennent en charge différents supports, bandes passantes et autres variantes de la couche 1 et de la couche 2, le format de trame et le schéma d’adressage de base sont les mêmes pour toutes les versions d’Ethernet. Dans ce chapitre, nous nous intéresserons aux caractéristiques et au fonctionnement d’Ethernet en suivant son évolution depuis la technologie de communication de données, basée sur des supports partagés et sur la restriction de l’accès aux supports jusqu’à la technologie moderne de large bande haut débit en mode duplex intégral. Point de repères: Protocole Ethernet: Encapsulation Ethernet: Ethernet est la technologie LAN la plus répandue aujourd'hui. Modules CCNA Module 1 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Rechercher dans ce site

CCNA - WordPress.com · 13/09/2018 Chapitre 5 - CCNA e-5 2/22 Il fonctionne au niveau de la couche liaison de données et de

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 1/22

CCNACCNA > Module 1 >

Chapitre 5Introduction:

Technologie Ethernet:

La couche physique OSI fournit le moyen de transporter les bits constituant une trame de couche liaison de données sur le supportréseau.

Ethernet est désormais la technologie de réseau local prédominante dans le monde. Il fonctionne au niveau de la couche liaison dedonnées et de la couche physique. Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseaudont le format et la taille des trames, la synchronisation et le codage. Lorsque des messages sont transmis entre hôtes sur un réseauEthernet, ces derniers formatent les messages dans la structure de la trame spécifiée par les normes.

Puisqu'Ethernet est constitué de normes au niveau de ces couches inférieures, la référence au modèle OSI peut permettre de mieuxcomprendre le protocole. Le modèle OSI sépare les fonctionnalités d'adressage, de tramage et d'accès aux supports entre la coucheliaison de données et les normes de la couche physique des supports. Les normes Ethernet définissent à la fois les protocoles de lacouche 2 et les technologies de la couche 1. Bien que les spécifications Ethernet prennent en charge différents supports, bandespassantes et autres variantes de la couche 1 et de la couche 2, le format de trame et le schéma d’adressage de base sont les mêmespour toutes les versions d’Ethernet.

Dans ce chapitre, nous nous intéresserons aux caractéristiques et au fonctionnement d’Ethernet en suivant son évolution depuis latechnologie de communication de données, basée sur des supports partagés et sur la restriction de l’accès aux supports jusqu’à latechnologie moderne de large bande haut débit en mode duplex intégral.

Point de repères:

Protocole Ethernet: Encapsulation Ethernet:

Ethernet est la technologie LAN la plus répandue aujourd'hui.

ModulesCCNA

Module 1Chapitre 3Chapitre 4Chapitre 5Chapitre 6Chapitre 7Chapitre 8Chapitre 9

Rechercher dans ce site

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 2/22

Il fonctionne au niveau de la couche liaison de données et de la couche physique. Ethernet est une famille de technologies de réseaudéfinies par les normes IEEE 802.2 et 802.3. Ethernet prend en charge des bandes passantes de données de :

10 Mbit/s

100 Mbits/s

1 000 Mbit/s (1 Gbit/s)

10 000 Mbit/s (10 Gbit/s)

40 000 Mbit/s (40 Gbit/s)

100 000 Mbit/s (100 Gbit/s)

Comme illustré à la figure 1, les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la couche 1.Pour les protocoles de couche 2, comme pour toutes les normes IEEE 802, le fonctionnement d'Ethernet dépend de deux sous-couches distinctes de la couche liaison de données : la sous-couche de contrôle de liaison logique (LLC) et la sous-couche MAC.

Sous-couche LLC

La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les couches inférieures. Celle-ci agénéralement lieu entre les logiciels et les matériels réseau du périphérique. La sous-couche LLC extrait les données des protocolesréseau, en principe un paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du paquet jusqu’au noeudde destination. Elle est utilisée pour communiquer avec les couches supérieures de l'application et pour faire passer le paquet auxcouches inférieures en vue de son acheminement.

La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est indépendante du matériel. Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la carte réseau. Le pilote de la carte réseau est un logiciel qui interagit directement avecle matériel de la carte réseau pour transmettre les données entre la sous-couche MAC et les supports physiques.

La sous-couche MAC

La sous-couche MAC est la sous-couche inférieure de la couche liaison de données. Elle est mise en œuvre au niveau matériel,généralement sur la carte réseau de l'ordinateur. Les spécifications sont décrites par les normes IEEE 802.3. La figure 2 présente laliste des normes Ethernet courantes de l'IEEE.

Sous-couche MAC:

Comme l'illustre la figure, la sous-couche MAC Ethernet a deux fonctions principales :

L'encapsulation de données

Le contrôle de l'accès aux supports

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 3/22

L'encapsulation de données

L'encapsulation de données consiste à assembler les trames avant de les transmettre et à les désassembler à leur réception.Lorsqu'elle assemble une trame, la couche MAC ajoute un en-tête et une queue de bande à l'unité de données de protocole (PDU) dela couche réseau.

Elle assure trois fonctions de base :

la délimitation des trames : le processus de tramage fournit des délimiteurs importants utilisés pour identifier un groupe debits qui composent une trame. Ces bits de délimitation permettent la synchronisation entre les nœuds de transmission et ceuxde réception.

l'adressage : l'encapsulation contient la PDU de couche 3 et fournit également un adressage pour la couche liaison dedonnées.

la détection des erreurs : chaque trame utilise une queue de bande permettant de détecter les éventuelles erreurs detransmission.

L’utilisation de trames facilite la transmission des bits lors de leur placement sur le support et facilite le regroupement des bits sur lenoeud récepteur.

Contrôle de l’accès aux supports

La deuxième fonction de la sous-couche MAC consiste à contrôler l'accès au support. Le contrôle d'accès au support gère leplacement des trames sur les supports et leur suppression. Comme son nom l'indique, il contrôle l'accès aux supports. Cette sous-couche communique directement avec la couche physique.

La topologie logique sous-jacente d'Ethernet est un bus à accès multiple. Par conséquent, tous les nœuds (périphériques) d'un mêmesegment de réseau doivent partager le support. Ethernet est une méthode réseau avec gestion des conflits. Une méthode avecgestion des conflits permet à tous les périphériques de transmettre des données à travers le support partagé chaque fois qu'il doit enenvoyer. La méthode CSMA/CD (Carrier Sense Multiple Access with Collision Detection) est utilisée avec les réseaux locaux Etherneten mode semi-duplex pour détecter et gérer les conflits. Les LAN Ethernet actuels utilisent des commutateurs en mode duplexintégral, ce qui permet à plusieurs périphériques d'envoyer et de recevoir simultanément des données sans créer de conflits.

Évolution d'Ethernet:

Depuis la création d’Ethernet en 1973, les normes se sont développées et spécifient désormais des versions plus rapides et plusflexibles. Cette capacité d'Ethernet à s'améliorer au fil du temps est l'une des raisons pour lesquelles il est devenu si populaire. Lesversions précédentes d’Ethernet étaient relativement lentes, de l’ordre de 10 Mbit/s. Les versions d’Ethernet les plus récentesfonctionnent à 10 gigabits par seconde au minimum. Faites défiler la chronologie sur la figure 1 pour connaître les différentes versionsd'Ethernet.

Au niveau de la couche liaison de données, la structure de trame est presque la même pour toutes les vitesses Ethernet. La structurede trame Ethernet ajoute des en-têtes et des queues de bande à la PDU de couche 3 pour encapsuler le message envoyé, comme le

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 4/22

montre la figure 2.

Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.

Champs de trame Ethernet:

La taille minimale des trames Ethernet est de 64 octets et la taille maximale de 1 518 octets. Cela comprenait tous les octets duchamp Adresse MAC de destination jusqu’au champ Séquence de contrôle de trame. Le champ Préambule n'est pas inclus dans ladescription de la taille d'une trame.

Toute trame inférieure à 64 octets est interprétée comme un « fragment de collision » ou une « trame incomplète » et estautomatiquement rejetée par les périphériques récepteurs. Les trames de plus de 1 500 octets de données sont considérées commedes trames « jumbo » (géantes) ou « baby giant frames » (légèrement géantes).

Si la taille d’une trame transmise est inférieure à la taille minimale ou supérieure à la taille maximale, le périphérique récepteurabandonne la trame. Les trames abandonnées sont souvent le résultat de collisions ou d’autres signaux rejetés et donc traités commeétant non valides.

Adresse MAC et format hexadécimal:

Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux (4 bits par chiffre hexadécimal).

Le système décimal est en base dix et le système hexadécimal est en base seize. Le système de numérotation en base seize utiliseles chiffres de 0 à 9 et les lettres de A à F. La figure 1 présente les valeurs décimales et hexadécimales équivalentes pour les nombresbinaires de 0000 à 1111. Il est plus facile de représenter une valeur à l'aide d'un seul chiffre hexadécimal que de quatre bits binaires.

Sachant qu'un octet (8 bits) est un regroupement binaire courant, la plage binaire de 00000000 à 11111111 correspond, dans le formathexadécimal, à la plage de 00 à FF, comme le montre la figure 2. Les zéros de gauche sont toujours affichés pour compléter lareprésentation de 8 bits. Par exemple, la valeur binaire 0000 1010 correspond à 0A au format hexadécimal.

Remarque : il est important de distinguer les valeurs hexadécimales des valeurs décimales en ce qui concerne les caractères 0 à 9,comme le montre la figure.

Représentation de valeurs hexadécimales

Le système hexadécimal est généralement représenté à l'écrit par la valeur concernée précédée de 0x (par exemple, 0x73) ou suiviede l'indice 16. Plus rarement, une valeur peut être suivie d'un H (par exemple 73H). Toutefois, dans la mesure où le texte sous formed’exposant n’est pas reconnu dans les environnements de ligne de commande ou de programmation, la représentation techniquehexadécimale est précédée d’un 0x. Par conséquent, les exemples ci-dessus doivent correspondre respectivement à 0x0A et 0x73.

Le format hexadécimal permet de représenter les adresses MAC Ethernet et les adresses IPv6.

Conversions hexadécimales

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 5/22

Les conversions numériques entre des valeurs décimales et hexadécimales sont très simples, bien que la division ou la multiplicationpar 16 ne soit pas toujours très commode. Lorsque de telles conversions sont nécessaires, il est habituellement plus simple deconvertir la valeur décimale ou hexadécimale en valeur binaire, puis de convertir cette dernière en valeur décimale ou hexadécimale,selon le cas.

Identité Ethernet:

Dans la norme Ethernet, chaque périphérique réseau se connecte au même support partagé. À une époque, Ethernet étaitprincipalement une topologie en mode semi-duplex utilisant un bus à accès multiple, et plus tard, des concentrateurs Ethernet. Ainsi,tous les nœuds recevaient toutes les trames transmises. Pour éviter la surcharge excessive liée au traitement de chaque trame, desadresses MAC qui identifient la source et la destination réelles ont été créées. L'adressage MAC fournit une méthode d'identificationdes périphériques au niveau inférieur du modèle OSI. Bien qu'Ethernet utilise désormais des cartes réseau et des commutateurs enmode duplex intégral, il reste possible qu'un périphérique reçoive une trame Ethernet alors qu'elle ne lui est pas destinée.

Structure de l’adresse MAC

La valeur de l’adresse MAC est un résultat direct des règles mises en application par l’IEEE auprès des revendeurs pour garantirl’attribution d’adresses uniques à chaque périphérique Ethernet, et ce, à l’échelle mondiale. Les règles établies par l’IEEE exigent dechaque revendeur de périphérique Ethernet qu’il s’enregistre auprès de l’IEEE. L'IEEE attribue au constructeur un code de 3 octets(24 bits) appelé OUI (Organizationally Unique Identifier).

L'IEEE demande aux constructeurs de respecter deux règles simples représentées sur la figure :

Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet doivent utiliser, comme 3 premiersoctets, l’identifiant OUI attribué au revendeur correspondant.

Toutes les adresses MAC ayant le même identifiant OUI doivent utiliser une valeur unique dans les 3 derniers octets.

Remarque : il peut exister des doublons d'adresses MAC en raison d'erreurs liées à la fabrication ou à certaines méthodes de mise enœuvre de machines virtuelles. Dans tous les cas, l'adresse MAC devra être modifiée à l'aide d'une nouvelle carte réseau ou dans lelogiciel.

Traitement des trame:

L'adresse MAC est souvent dite rémanente (BIA), car, à l'origine, elle était gravée dans la mémoire morte (ROM) de la carte réseau.Cela signifie que l'adresse est codée de manière permanente dans la puce de mémoire morte.

Remarque : sur les systèmes d'exploitation et les cartes réseau des ordinateurs actuels, il est possible de modifier l'adresse MACdans le logiciel. Cela peut être utile si vous essayez d'obtenir l'accès à un réseau qui filtre les adresses rémanentes. De ce fait, lefiltrage ou le contrôle du trafic sur la base de l'adresse MAC n'est plus aussi sécurisé.

Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la mémoire morte à la mémoire vive. Lorsqu'unpériphérique transmet un message à un réseau Ethernet, il intègre des informations d'en-tête au paquet. Les informations d'en-têtecontiennent l'adresse MAC source et de destination.

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 6/22

Cliquez sur Lecture sur l'animation pour afficher le processus de transfert des trames. Lorsqu'une carte réseau reçoit une trameEthernet, elle observe l'adresse MAC de destination pour voir si elle correspond à l'adresse MAC physique du périphérique stockéedans la mémoire vive (RAM). En l’absence de correspondance, la carte réseau ignore la trame. Si elle correspond, la carte réseautransmet la trame aux couches OSI, et la désencapsulation a lieu.

Remarque : les cartes réseau Ethernet acceptent également les trames si l'adresse MAC de destination est un groupe de diffusion oude multidiffusion auquel l'hôte appartient.

Une adresse MAC doit être attribuée à tout périphérique qui peut être la source ou la destination d'une trame Ethernet. Cela inclut lespostes de travail, les serveurs, les imprimantes, les appareils mobiles et les routeurs.

Représentations des adresses MAC:

Les fabricants de matériel et de logiciels peuvent représenter l'adresse MAC dans des formats hexadécimaux différents, par exemple :

00-05-9A-3C-78-00

00:05:9A:3C:78:00

0005.9A3C.7800

Sur un hôte Windows, la commande ipconfig /all permet d'identifier l'adresse MAC d'un adaptateur Ethernet. Sur la figure 1, notezque l'écran indique que l'adresse physique (MAC) de l'ordinateur est 00-18-DE-DD-A7-B2. Si vous avez accès à la ligne decommande, vous pouvez déterminer celle de votre propre ordinateur. Sur les hôtes MAC ou Linux, c'est la commande ifconfig qui estutilisée.

Selon le périphérique et le système d'exploitation, différentes représentations des adresses MAC s'affichent, comme le montre lafigure 2. Les routeurs et les commutateurs Cisco utilisent la forme XXXX.XXXX.XXXX où X est un caractère hexadécimal.

Adresse MAC de monodiffusion:

Avec Ethernet, des adresses MAC différentes sont utilisées pour la monodiffusion (unicast), la multidiffusion (multicast) et la diffusion(broadcast) sur la couche 2.

L'adresse MAC de monodiffusion est l'adresse unique utilisée lorsqu'une trame est envoyée à partir d'un seul périphérique émetteur, àun seul périphérique destinataire.

Dans l'exemple de l'animation, un hôte avec l'adresse IPv4 192.168.1.5 (source) demande une page web au serveur dontl'adresse IPv4 de monodiffusion est 192.168.1.200. Pour qu’un paquet monodiffusion soit envoyé et reçu, une adresse IP dedestination doit figurer dans l’en-tête du paquet IP. Une adresse MAC de destination correspondante doit également être présentedans l’en-tête de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données à un hôte de destinationspécifique.

Le processus qu'un hôte source utilise pour déterminer l'adresse MAC de destination est appelé protocole ARP (Address ResolutionProtocol). Il est traité ultérieurement dans ce chapitre.

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 7/22

L'adresse MAC de destination peut donc être une adresse de monodiffusion, de diffusion ou de multidiffusion, mais l'adresse MACsource doit toujours être une adresse de monodiffusion.

Adresse MAC de diffusion:

Un paquet de diffusion contient une adresse IPv4 de destination qui ne contient que des uns (1) dans la partie hôte. Cettenumérotation implique que tous les hôtes sur le réseau local (domaine de diffusion) recevront le paquet et le traiteront. De nombreuxprotocoles réseau, tels que DHCP et ARP, utilisent les diffusions.

Comme le montre l'animation, l'hôte source envoie un paquet de diffusion IPv4 à tous les périphériques sur son réseau. L'adresse dedestination IPv4 est une adresse de diffusion, 192.168.1.255. Lorsque le paquet de diffusion IPv4 est encapsulé dans la trameEthernet, l'adresse MAC de destination est l'adresse de diffusion MAC FF-FF-FF-FF-FF-FF au format hexadécimal (48 uns enbinaire).

Adresse MAC de multidiffusion:

Les adresses de multidiffusion permettent à un périphérique source d’envoyer un paquet à un groupe de périphériques. Lespériphériques qui font partie d’un groupe multidiffusion se voient affecter une adresse IP de groupe multidiffusion. La plage d'adressesde multidiffusion IPv4 s'étend de 224.0.0.0 à 239.255.255.255. Dans la mesure où les adresses multidiffusion représentent un grouped’adresses (parfois appelé groupe d’hôtes), elles ne peuvent s’utiliser que dans la destination d’un paquet. La source doit toujours êtreune adresse de monodiffusion.

Les adresses de multidiffusion sont notamment utilisées dans les jeux en ligne, où plusieurs joueurs sont connectés à distance aumême jeu. L'enseignement à distance par visioconférence fait également appel aux adresses de multidiffusion. Plusieurs étudiantssont ainsi connectés au même cours.

Comme avec les adresses monodiffusion et de diffusion, l’adresse IP multidiffusion nécessite une adresse MAC multidiffusioncorrespondante pour remettre les trames sur un réseau local. L’adresse MAC multidiffusion (utilisée conjointement avec le protocoleIP) est une valeur spécifique, qui commence par 01-00-5E au format hexadécimal. L'autre partie de l'adresse MAC de multidiffusionprovient de la conversion des 23 bits inférieurs de l'adresse IP du groupe de multidiffusion en 6 caractères hexadécimaux.

L'adresse de multidiffusion en hexadécimal 01-00-5E-00-00-C8 représentée dans l'animation en est un exemple. Le dernier octet (oules huit derniers bits) de l'adresse IP 224.0.0.200 est la valeur décimale 200. Le moyen le plus simple d'obtenir l'équivalenthexadécimal est de convertir d'abord l'adresse en binaire en mettant un espace entre chaque groupe de quatre bits : 200 (décimal) =1100 1000 (binaire), puis d'utiliser le tableau de conversion binaire/hexadécimal présenté précédemment : 1100 1000 (binaire) = 0xC8

Point de repère:

Commutateur LAN: Commutateurs : notions essentielles:

Un commutateur Ethernet est un périphérique de couche 2. Il utilise donc des adresses MAC pour décider de la transmission dedonnées. Il ignore totalement le protocole transporté dans la partie données de la trame, tel qu'un paquet IPv4. Les décisions du

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 8/22

commutateur concernant la transmission de données reposent uniquement sur les adresses MAC Ethernet de couche 2.

Contrairement à un concentrateur Ethernet qui répète les bits sur tous les ports sauf le port entrant, un commutateur Ethernet consulteune table d'adresses MAC pour décider de la transmission de chaque trame. Sur la figure, le commutateur à quatre ports vient d'êtremis sous tension. Il n'a pas encore acquis les adresses MAC des quatre PC connectés.

Remarque : la table d'adresses MAC est parfois appelée table de mémoire associative (CAM). Même si le terme de table CAM estégalement utilisé, nous préfèrerons parler de la table d'adresses MAC dans le cadre de ce cours.

Acquérir les adresses MAC:

Le commutateur crée la table d'adresses MAC de manière dynamique en examinant l'adresse MAC source des trames reçues sur unport. Pour transmettre les trames, le commutateur recherche une correspondance entre l'adresse MAC de destination qui figure dansla trame et une entrée de la table d'adresses MAC.

Le processus suivant se déroule sur chaque trame Ethernet entrant dans un commutateur.

Le commutateur vérifie si de nouvelles informations sont disponibles sur chacune des trames entrantes. Pour cela, il examinel'adresse MAC source de la trame et le numéro du port par lequel la trame est entrée dans le commutateur.

Si l'adresse MAC source n'existe pas, elle est ajoutée à la table , tout comme le numéro du port d'entrée. Sur la figure 1, PC-Aenvoie une trame Ethernet à PC-D. Le commutateur ajoute l'adresse MAC de PC-A à la table.

Si l'adresse MAC source existe, le commutateur réinitialise le compteur d'obsolescence de cette entrée. Par défaut, la plupartdes commutateurs Ethernet conservent les entrées dans la table pendant 5 minutes.

Remarque : si l'adresse MAC source existe dans la table, mais sur un autre port, le commutateur la traite comme une nouvelle entrée.L'ancienne entrée est alors remplacée par la même adresse MAC associée au numéro de port actuel.

Transfert - Examen de l'adresse MAC de destination

Ensuite, si l'adresse MAC de destination est une adresse de monodiffusion, le commutateur recherche une correspondance entrel'adresse MAC de destination qui figure dans la trame et une entrée de sa table d'adresses MAC.

Si l'adresse MAC de destination se trouve dans la table, le commutateur transfère la trame par le port spécifié.

Si l'adresse MAC de destination ne se trouve pas dans la table, le commutateur transfère la trame sur tous les ports sauf celuid'entrée. C'est ce qu'on appelle la monodiffusion inconnue. Comme le montre la figure 2, la table d'adresses du commutateurne contient pas l'adresse MAC de destination de PC-D, donc il envoie la trame sur tous les ports sauf le port 1.

Remarque : si l'adresse MAC de destination est une adresse de diffusion ou de multidiffusion, la trame est également envoyée partous les ports sauf celui d'entrée.

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 9/22

Filtrage des trames:

À mesure qu'un commutateur reçoit des trames de différents périphériques, il remplit sa table d'adresses MAC en examinant l'adresseMAC source de chaque trame. Si la table d'adresses MAC du commutateur contient l'adresse MAC de destination, il peut filtrer latrame et la diffuser sur un sol port.

Les figures 1 et 2 représentent PC-D qui renvoie une trame à PC-A. D'abord, le commutateur acquiert l'adresse MAC de PC-D.Ensuite, comme l'adresse MAC de PC-A figure dans la table du commutateur, il envoie la trame par le port 1 uniquement.

La figure 3 représente PC-A qui envoie une autre trame à PC-D. La table d'adresses MAC contient déjà l'adresse MAC de PC-A, doncle compteur d'obsolescence de cinq minutes pour cette entrée est réinitialisé. Ensuite, comme la table du commutateur contientl'adresse MAC de PC-D, il envoie la trame uniquement par le port 4.

Méthodes de transmission de trames sur les commutateurs Cisco:

Les commutateurs utilisent l'une des méthodes suivantes de transfert des données entre des ports réseau :

la commutation par stockage et retransmission (store-and-forward)

la commutation cut-through

Remarque : la commutation cut-through est la méthode la plus courante utilisée sur les commutateurs Cisco.

Dans le cas de la commutation Store and Forward, lorsque le commutateur reçoit la trame, il stocke les données dans des mémoirestampons jusqu’à ce qu’il ait reçu l’intégralité de la trame. Au cours de ce processus de stockage, le commutateur recherche dans latrame des informations concernant sa destination. Dans le cadre de ce même processus, le commutateur procède à un contrôled’erreur à l’aide du contrôle par redondance cyclique (CRC) de l’en-queue de la trame Ethernet.

Le contrôle par redondance cyclique (CRC) a recours à une formule mathématique fondée sur le nombre de bits (de uns) dans latrame afin de déterminer si la trame reçue possède une erreur. Une fois l'intégrité de la trame confirmée, celle-ci est transférée via leport approprié vers sa destination. En cas d’erreur détectée au sein de la trame, le commutateur ignore la trame. L’abandon destrames avec erreurs réduit le volume de bande passante consommé par les données altérées. La commutation Store and Forward estnécessaire pour l’analyse de la qualité de service (QS) sur des réseaux convergés où la classification des trames pour la priorité dutrafic est indispensable. Par exemple, les flux de données de voix sur IP doivent être prioritaires sur le trafic Web.

Commutation cut-through:

Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu’il les reçoit, même si la transmissionn’est pas terminée. Le commutateur met une quantité juste suffisante de la trame en tampon afin de lire l’adresse MAC de destinationet déterminer ainsi le port auquel les données sont à transmettre. L’adresse MAC de destination est située dans les six premiersoctets de la trame à la suite du préambule. Le commutateur recherche l’adresse MAC de destination dans sa table de commutation,détermine le port d’interface de sortie et transmet la trame vers sa destination via le port de commutateur désigné. Le commutateur neprocède à aucun contrôle d’erreur dans la trame.

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 10/22

Il existe deux variantes de la commutation cut-through :

la commutation Fast-Forward : ce mode de commutation offre le niveau de latence le plus faible. La commutation Fast-Forward transmet un paquet immédiatement après la lecture de l’adresse de destination. Du fait que le mode de commutationFast-Forward entame la transmission avant la réception du paquet tout entier, il peut arriver que des paquets relayéscomportent des erreurs. Cette situation est occasionnelle et la carte réseau de destination ignore le paquet défectueux lors desa réception. En mode Fast-Forward, la latence est mesurée à partir du premier bit reçu jusqu’au premier bit transmis. Lacommutation Fast-Forward est la méthode de commutation cut-through classique.

la commutation Fragment-free : avec ce mode de commutation, le commutateur stocke les 64 premiers octets de la trameavant la transmission. La commutation Fragment-free peut être considérée comme un compromis entre la commutation store-and-forward et la commutation fast-forward. La raison pour laquelle la commutation Fragment-Free stocke uniquement les64 premiers octets de la trame est que la plupart des erreurs et des collisions sur le réseau surviennent pendant ces64 premiers octets. La commutation Fragment-free tente d'améliorer la commutation fast-forward en procédant à un petitcontrôle d'erreur sur les 64 premiers octets de la trame afin de s'assurer qu'aucune collision ne s'est produite avant latransmission de la trame. La commutation Fragment-free offre un compromis entre, d'une parte, la latence élevée et la forteintégrité de la commutation store-and-forward, et d'autre part la faible latence et l'intégrité réduite de la commutation fast-forward.

Certains commutateurs sont configurés pour une commutation cut-through par port. Une fois le seuil d'erreurs défini par l'utilisateuratteint, ils passent automatiquement en mode de commutation store-and-forward. Lorsque le nombre d’erreurs est inférieur au seuildéfini, le port revient automatiquement en mode de commutation cut-through.

Mise en mémoire tampon sur les commutateurs:

Un commutateur Ethernet peut utiliser une technique de mise en mémoire tampon pour stocker des trames avant de les transmettre.La mise en mémoire tampon peut également être une solution lorsque le port de destination est saturé suite à un encombrement etque le commutateur stocke la trame jusqu'à ce qu'il puisse la transmettre.

Comme l'illustre la figure, il existe deux méthodes de mise en mémoire tampon : la mise en mémoire tampon axée sur les ports et lamise en mémoire tampon partagée.

Mise en mémoire tampon axée sur les ports

Dans le cas de la mise en mémoire tampon axée sur les ports, les trames sont stockées dans des files d’attente liées à des portsentrants et sortants spécifiques. Une trame est transmise au port sortant uniquement si toutes les trames qui la précèdent dans la filed’attente ont été correctement transmises. Une seule trame peut retarder la transmission de toutes les trames en mémoire si un portde destination est saturé. Ce retard se produit, même si les autres trames peuvent être transmises à des ports de destination libres.

Mise en mémoire tampon partagée

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 11/22

La mise en mémoire tampon partagée stocke toutes les trames dans une mémoire tampon commune à tous les ports ducommutateur. La capacité de mémoire tampon nécessaire à un port est allouée dynamiquement. Les trames de la mémoire tamponsont liées de manière dynamique au port de destination, ce qui permet de recevoir le paquet sur un port et de le transmettre sur unautre, sans avoir à le déplacer vers une autre file d’attente.

Le commutateur tient à jour une carte de liaisons entre une trame et un port, indiquant l’emplacement vers lequel un paquet doit êtreacheminé. Cette carte est effacée dès que la trame a été transmise correctement. Le nombre de trames stockées dans la mémoiretampon est limité par la taille totale de cette dernière, mais ne se limite pas à un seul tampon du port, ce qui permet de transmettre deplus grandes trames en en supprimant un minimum. Cela est particulièrement important pour la commutation asymétrique. Lacommutation asymétrique permet l'utilisation de différents débits de données sur différents ports. Il est ainsi possible d'attribuerdavantage de bande passante à certains ports, tels qu'un port connecté à un serveur.

Reportez-vous à l'annexe pour en savoir plus sur les commutateurs LAN, notamment sur les commutateurs fixes et modulaires, lacommutation de couche 3 et Cisco Express Forwarding.

Paramètres de mode duplex et de débit:

Les paramètres de bande passante et de mode duplex de chaque port de commutateur sont des paramètres fondamentaux. Il estessentiel que ceux du port de commutateur et des périphériques connectés (ordinateur ou autre commutateur) soient en adéquation.

Deux types de paramètres duplex sont employés pour les communications sur les réseaux Ethernet : le mode semi-duplex et le modeduplex intégral.

Mode duplex intégral : les deux extrémités de la connexion peuvent envoyer et recevoir des données simultanément.

Mode semi-duplex : une seule extrémité de la connexion peut envoyer des données à la fois.

La négociation automatique est une option proposée sur la plupart des commutateurs Ethernet et des cartes réseau. Elle permetl'échange automatique d'informations sur le débit et le mode duplex entre deux périphériques. Le commutateur et le périphériqueconnecté choisissent le mode le plus performant. Le mode duplex intégral est choisi si les deux périphériques sont compatibles et quela bande passante commune la plus importante est sélectionnée.

Par exemple, sur la figure 1, la carte réseau Ethernet de PC-A peut fonctionner en mode duplex intégral ou en mode semi-duplex, et àun débit de 10 ou 100 Mbit/s. PC-A est connecté au commutateur S1 sur le port 1 qui peut fonctionner en mode duplex intégral ousemi-duplex, et à un débit de 10, 100 ou 1 000 Mbit/s (1 Gbit/s). Si les deux périphériques utilisent la négociation automatique, lemode de fonctionnement est duplex intégral, avec un débit de 100 Mbit/s.

Remarque : sur la plupart des commutateurs et des cartes réseau Ethernet Cisco, la négociation automatique est définie par défautpour le débit et le mode duplex. Les ports Gigabit Ethernet fonctionnent uniquement en mode duplex intégral.

Incohérence dans les paramètres duplex

L'un des principaux problèmes de performances sur les liaisons Ethernet à 10/100 Mbit/s survient lorsque l'un des ports de la liaisonfonctionne en mode semi-duplex alors que l'autre fonctionne en mode duplex intégral, comme illustré sur la figure 2. Cela se produitlorsque l'un des ports ou les deux ports d'une liaison sont réinitialisés et qu'après le processus de négociation automatique, les deux

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 12/22

partenaires de la liaison ne possèdent plus la même configuration. Le problème peut également survenir lorsque des utilisateursreconfigurent un côté d'une liaison et oublient d'en faire autant de l'autre côté. La négociation automatique doit être soit activée soitdésactivée des deux côtés.

Auto-MDIX:

Outre le paramètre duplex approprié, il est également nécessaire que le type de câble adéquat soit défini pour chaque port. Lesconnexions entre des périphériques spécifiques, notamment entre deux commutateurs, un commutateur et un routeur, uncommutateur et un hôte, et un routeur et des périphériques hôtes nécessitaient au départ l'utilisation de types de câble spécifiques(croisés ou droits). Désormais, la plupart des commutateurs prennent en charge la commande de configuration d'interface mdix autodans l'interface en ligne de commande (CLI), qui active la fonction auto-MDIX.

Lorsque vous activez cette fonction, le commutateur détecte le type de câble connecté au port et configure les interfaces enconséquence. Vous devez donc opter pour un câble croisé ou un câble droit pour les connexions sur un port 10/100/1000 cuivre sur lecommutateur, quel que soit le type de périphérique à l’autre extrémité de la connexion.

Remarque : par défaut, la fonction auto-MDIX est activée sur les commutateurs qui exécutent la version 12.2(18)SE (ou ultérieure) dulogiciel Cisco IOS. Pour les versions comprises entre 12.1(14)EA1 et 12.2(18)SE de ce même logiciel, la fonction auto-MDIX estdésactivée par défaut.

Point de repère:

Protocole ARP: Destination sur le même réseau:

Chaque périphérique d'un réseau LAN Ethernet possède deux adresses principales :

l'adresse physique (adresse MAC), qui est utilisée pour les communications entre des cartes réseau d'un même réseau.

l'adresse logique (adresse IP), qui sert à envoyer le paquet de la source d'origine à la destination finale.

Les adresses IP permettent d'identifier l'adresse de la source initiale et de la destination finale. L'adresse IP de destination peut setrouver sur le même réseau IP que la source ou sur un réseau distant.

Remarque : la plupart des applications utilisent le système de noms de domaine (DNS) pour déterminer l'adresse IP à partir d'un nomde domaine tel que www.cisco.com. Le DNS est traité dans un chapitre ultérieur.

Comme les adresses MAC Ethernet, les adresses physiques ou de couche 2 ont une autre finalité. Elles servent à acheminer la trameliaison de données contenant le paquet IP encapsulé d'une carte réseau à une autre sur le même réseau. Si l'adresse IP dedestination appartient au même réseau, l'adresse MAC de destination est celle du périphérique de destination.

La figure montre les adresses MAC Ethernet et l'adresse IP permettant à PC-A d'envoyer un paquet IP au serveur de fichiers sur lemême réseau.

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 13/22

La trame Ethernet de couche 2 contient :

l'adresse MAC de destination, c'est-à-dire l'adresse MAC de la carte réseau Ethernet du serveur de fichiers.

l'adresse MAC source, c'est-à-dire l'adresse MAC de la carte réseau Ethernet de PC-A.

Le paquet IP de couche 3 contient :

l'adresse IP source, c'est-à-dire l'adresse IP de la source d'origine, PC-A.

l'adresse IP de destination, c'est-à-dire l'adresse IP de la destination finale : le serveur de fichiers.

Destination sur un réseau distant:

Lorsque l'adresse IP de destination appartient à un réseau distant, l'adresse MAC de destination est celle de la passerelle par défautde l'hôte, c'est-à-dire la carte réseau du routeur, comme le montre la figure. Si l'on fait l'analogie avec la poste, ce processusreviendrait à déposer une lettre au bureau de poste le plus proche. Il suffit d'apporter la lettre au bureau de poste, qui prend alors laresponsabilité de l'acheminer jusqu'à sa destination finale.

La figure montre les adresses MAC Ethernet et les adresses IP permettant à PC-A d'envoyer un paquet IP à un serveur web sur unréseau distant. Les routeurs examinent l'adresse IP de destination afin de déterminer le meilleur chemin pour acheminer le paquet IP.Cela équivaut à l'acheminement de la lettre par le service postal en fonction de l'adresse du destinataire.

Lorsque le routeur reçoit la trame Ethernet, il désencapsule les informations de couche 2. À l'aide de l'adresse IP de destination, ildétermine le périphérique du tronçon suivant, puis désencapsule le paquet IP dans une nouvelle trame liaison de données pourl'interface de sortie. Le long de chaque liaison d'un chemin, le paquet IP est encapsulé dans une trame propre à la technologie deliaison de données associée à cette liaison, par exemple Ethernet. Si le périphérique du tronçon suivant est la destination finale,l'adresse MAC de destination est celle de la carte réseau Ethernet du périphérique.

Comment les adresses IP des paquets IP d'un flux de données sont-elles associées aux adresses MAC de chaque liaison le long duchemin vers la destination ? Cette opération est effectuée selon un processus appelé protocole ARP.

Présentation du protocole ARP:

Souvenez-vous que tout périphérique possédant une adresse IP sur un réseau Ethernet possède également une adresse MACEthernet. Lorsqu'un périphérique envoie une trame Ethernet, celle-ci contient deux adresses :

l'adresse MAC de destination, c'est-à-dire l'adresse MAC de la carte réseau Ethernet qui correspond soit à l'adresse MAC dupériphérique de destination finale soit à celle du routeur.

l'adresse MAC source, c'est-à-dire l'adresse MAC de la carte réseau de l'expéditeur.

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 14/22

Pour déterminer l'adresse MAC de destination, le périphérique utilise le protocole ARP. Le protocole ARP assure deux fonctionsprincipales :

la résolution des adresses IPv4 en adresses MAC ;

la tenue d'une table des mappages.

Fonctions du protocole ARP:

Résolution des adresses IPv4 en adresses MAC

Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans une trame Ethernet, le périphérique consulteune table stockée dans sa mémoire pour connaître l'adresse MAC qui est mappée à l'adresse IPv4. Cette table est appelée table ARPou cache ARP. Le tableau ARP est stocké dans la mémoire vive (RAM) du périphérique.

Le périphérique expéditeur recherche dans sa table ARP une adresse IPv4 de destination et une adresse MAC correspondante.

Si l'adresse IPv4 de destination du paquet appartient au même réseau que l'adresse IPv4 source, le périphérique recherche l'adresseIPv4 de destination dans sa table ARP.

Si l'adresse IPv4 de destination du paquet appartient à un autre réseau que l'adresse IPv4 source, le périphérique recherche l'adresseIPv4 de la passerelle par défaut dans sa table ARP.

Dans les deux cas, il recherche une adresse IPv4 et l'adresse MAC correspondante du périphérique.

Chaque entrée, ou ligne, de la table ARP relie une adresse IPv4 à une adresse MAC. La relation entre les deux valeurs s'appelle unmappage. Autrement dit, si vous choisissez une adresse IPv4 dans la table, vous trouverez l'adresse MAC correspondante. La tableARP stocke temporairement (dans la mémoire cache) le mappage des périphériques du réseau local.

Si le périphérique localise l'adresse IPv4, l'adresse MAC correspondante est utilisée comme adresse MAC de destination dans latrame. Si l'entrée n'existe pas, le périphérique envoie une requête ARP.

Diffusions ARP:

Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par chaque périphérique du réseau local. Sur un réseaud’entreprise type, ces diffusions auraient probablement une incidence minime sur les performances du réseau. Toutefois, si un grandnombre de périphériques sont mis sous tension et accèdent aux services du réseau au même moment, les performances du réseaupeuvent s'en trouver réduites sur un court laps de temps, comme l'illustre la figure. Si les périphériques envoient les messages dediffusion ARP initiaux et disposent des adresses MAC nécessaires, l'impact sur le réseau sera minime.

Usurpation ARP:

Dans certains cas, l'utilisation du protocole ARP peut créer un risque de sécurité potentiel appelé usurpation ARP ou empoisonnementARP. Il s'agit d'une technique utilisée par un pirate pour répondre à une requête ARP concernant l'adresse IPv4 d'un autre

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 15/22

périphérique tel que la passerelle par défaut, comme l'illustre la figure. Le pirate envoie une réponse ARP avec sa propre adresseMAC. Ainsi, le récepteur de la réponse ARP ajoute la mauvaise adresse MAC à sa table ARP et envoie les paquets au pirate.

Les commutateurs destinés aux grandes entreprises offrent des méthodes de limitation de ce risque appelées inspection ARPdynamique. Ces mesures ne sont pas abordées dans ce cours.

Point de repère:

Synthèse: Technologie Ethernet:

Ethernet est la technologie LAN la plus répandue aujourd'hui. Ethernet est une famille de technologies de réseau définies par lesnormes IEEE 802.2 et 802.3. Les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la couche1. Pour les protocoles de couche 2, comme pour toutes les normes IEEE 802, le fonctionnement d'Ethernet dépend de deux sous-couches distinctes de la couche liaison de données : la sous-couche de contrôle de liaison logique (LLC) et la sous-couche MAC.

Au niveau de la couche liaison de données, la structure de trame est presque la même pour toutes les bandes passantes Ethernet. Lastructure de trame Ethernet ajoute des en-têtes et des codes de fin à l’unité de données de protocole de la couche 3 pour encapsulerle message envoyé.

On distingue deux types de tramage Ethernet : la norme Ethernet IEEE 802.3 et la norme Ethernet DIX, maintenant appeléeEthernet II. La principale différence entre ces deux normes est l'ajout d'un délimiteur de début de trame (SFD) et le remplacement duchamp Type en un champ Longueur dans la norme 802.3. Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.Conformément aux spécifications des normes IEEE 802.2/3, la trame Ethernet fournit un adressage MAC et un contrôle des erreurs.

L’adressage de la couche 2 fourni par Ethernet prend en charge les différents types de communications : monodiffusion, diffusion etmultidiffusion. Ethernet utilise le protocole ARP pour déterminer les adresses MAC de destination et les mapper à des adresses IPv4connues.

Chaque nœud sur un réseau IPv4 possède une adresse MAC et une adresse IPv4. Les adresses IP permettent d'identifier la sourceinitiale et la destination finale du paquet. Les adresses MAC Ethernet permettent d'envoyer le paquet d'une carte réseau Ethernet àune autre sur le même réseau. Le protocole ARP sert à mapper une adresse IPv4 connue à une adresse MAC afin que le paquetpuisse être encapsulé dans une trame Ethernet avec l'adresse de couche 2 appropriée.

Le protocole ARP repose sur certains types de messages de diffusion et de monodiffusion Ethernet appelés requêtes et réponsesARP. Le protocole ARP résout les adresses IPv4 en adresses MAC et tient à jour une table des mappages.

Sur la plupart des réseaux Ethernet, les périphériques finaux sont généralement connectés point-à-point à un commutateur duplexintégral de couche 2. Un commutateur de réseau local de couche 2 permet d'effectuer une commutation et un filtrage en se basantuniquement sur l'adresse MAC de la couche liaison de données (couche 2) du modèle OSI. Un commutateur de couche 2 génère unetable d'adresses MAC qu'il utilise pour des décisions de transmission. Les commutateurs de couche 2 dépendent des routeurs pourtransmettre les données entre les sous-réseaux IP indépendants.

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 16/22

Annexe du chapitre 5Les annexes d'un chapitre fournissent du contenu supplémentaire permettant d'approfondir les rubriquescouvertes par le chapitre.

L'annexe du Chapitre 5 : Ethernet comprend les rubriques suivantes :

Commutateurs fixes et modulairesModules destinés aux logements des commutateurs CiscoCommutation de couche 2 et commutation de couche 3Cisco Express ForwardingTypes d'interface de couche 3Configuration d'un port routé sur un commutateur de couche 3Travaux pratiques - Analyse d'ARP avec la CLI de Windows, la CLI d'IOS et Wireshark

Commutateurs fixes et modulaires

Avant de choisir un commutateur, il est important de comprendre les caractéristiques essentielles des optionsde commutation disponibles. Il est notamment nécessaire de déterminer si des fonctionnalités telles que PoE(Power over Ethernet) sont nécessaires et de définir le débit de transfert préféré.

Comme l'illustre la figure A5-1, la technologie PoE permet à un commutateur de fournir une alimentation àdes périphériques tels que des téléphones IP et certains points d'accès sans fil, par le biais du câblageEthernet existant. Cela permet plus de flexibilité au niveau de l'installation.

Figure A5-1 : Power over Ethernet (PoE)

Le débit de transfert définit les capacités de traitement d'un commutateur en mesurant la quantité dedonnées pouvant être traitées chaque seconde par le commutateur. Les gammes de produits decommutateur sont classées par débits de transfert. Les commutateurs de couche d'entrée fournissent desdébits de transfert inférieurs à ceux de couche d'entreprise. Il existe d'autres critères tels que la capacitéd'empilage du périphérique, l'épaisseur du commutateur (exprimée en unités de rack) et la densité des ports,c'est-à-dire le nombre de ports disponibles sur un seul commutateur. La densité des ports d'un appareil peutvarier selon qu'il présente une configuration fixe ou modulaire.

Ces options caractérisent parfois le type de commutateur. La figure A5-2 présente des exemples decommutateurs à configuration fixe, modulaire et empilable.

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 17/22

Figure A5-2 : Les différents types de commutateurs

Commutateurs de configuration fixe

Les commutateurs de configuration fixe disposent, comme leur nom l'indique, d'une configuration fixe. Celasignifie que vous ne pouvez pas ajouter de fonctionnalités ni d'options supplémentaires au commutateur parrapport à celles d'origine. Le modèle spécifique que vous achetez détermine les fonctionnalités et les optionsdisponibles. Par exemple, si vous achetez un commutateur fixe gigabit à 24 ports, vous ne pourrez pasajouter de ports en cas de besoin. En général, il existe différents choix de configuration qui varient selon lenombre et les types de ports inclus.

Commutateurs modulaires

Les commutateurs modulaires offrent davantage de souplesse dans leur configuration. Les commutateursmodulaires sont d'habitude livrés avec des châssis de différentes tailles, qui permettent l'installation deplusieurs cartes de ligne modulaires. Ces cartes d'interface contiennent les ports. La carte d'interface s'insèredans le châssis de commutateur, comme les cartes d'extension dans un ordinateur. Plus la taille du châssisest importante, plus celui-ci peut contenir de modules. Comme la figure l'indique, vous avez le choix entreplusieurs tailles de châssis. Si vous avez acheté un commutateur modulaire avec une carte d'interface à24 ports, vous pouvez aisément ajouter une carte d'interface à 24 ports supplémentaire, afin d'obtenir unnombre total de 48 ports.

Modules destinés aux logements des commutateurs Cisco

Les gammes de commutateurs Cisco sont fréquemment déployées dans le monde entier en raison desnombreuses options supplémentaires qu'elles offrent. Outre qu'il propose l'ensemble de fonctionnalités leplus complet, Cisco IOS est également adapté aux besoins de chaque périphérique réseau Cisco, enparticulier aux commutateurs.

Pour illustrer les options disponibles, qui sont bien trop nombreuses pour être répertoriées ici, nous allonsnous contenter de celles des commutateurs Catalyst 3560. Les commutateurs Catalyst 3560 sont équipés deports SFP (Small Form-Factor Pluggable) qui prennent en charge différents modules émetteurs-récepteurs SFP. La figure A5-3 illustre quelques exemples de modules SFP.

Figure A5-3 : Modules SFP

Voici la liste des modules SFP pris en charge sur un ou plusieurs types de commutateurs 3560 :

Modules SFP FastEthernet

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 18/22

100BASE-FX (fibre optique multimode (MMF)) pour 2 kilomètres (km)

100BASE-LX10 (fibre optique monomode (SMF)) pour 2 km

100BASE-BX10 (SMF) pour 10 km

100BASE-EX (SMF) pour 40 km

100BASE-ZX (SMF) pour 80 km

Modules SFP Gigabit Ethernet

1000BASE-SX 50/62,5 μm (MMF) jusqu'à 550/220 m

1000BASE-LX/LH (SMF/MMF) jusqu'à 10/0,550 km

1000BASE-ZX (SMF) jusqu'à 70 km

1000BASE-BX10-D & 1000BASE-BX10-U (SMF) jusqu'à 10 km

1000BASE-T (émetteur-récepteur en fil de cuivre)

Modules SFP 10 Gigabit Ethernet

10G-SR (MMF) jusqu'à 400 m

10G-SR-X (MMF) jusqu'à 400 m (prise en charge d'une plage de températures étendue)

10G-LRM (MMF) jusqu'à 220 m

FET-10G (MMF) jusqu'à 100 m (pour les liaisons montantes de matrice Nexus)

10G-LR (SMF) jusqu'à 10 km

10G-LR-X (SMF) jusqu'à 10 km (prise en charge d'une plage de températures étendue)

10G-ER (SMF) jusqu'à 40 km

10G-ZR (SMF) jusqu'à 80 km

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 19/22

Twinax (émetteur-récepteur en fil de cuivre) jusqu'à 10 m

Fibre optique active jusqu'à 10 m (pour les connexions intra/interrack)

Les modules 40 Gigabit Ethernet et 100 Gigabit Ethernet sont pris en charge sur les périphériques Ciscohaut de gamme, tels que le commutateur Catalyst 6500, les routeurs CRS et ASR 9000 et les commutateursNexus 7000.

Commutation de couche 2 et commutation de couche 3

En plus de déterminer le format de commutateur adéquat, il peut également s'avérer nécessaire de faire unchoix entre un commutateur LAN de couche 2 ou de couche 3.

Souvenez-vous qu'un commutateur LAN de couche 2 effectue la commutation et le filtrage uniquement enfonction de l'adresse MAC de la couche liaison de données OSI (couche 2) et dépend des routeurs pourtransférer les données entre les sous-réseaux IP distincts (voir la figure A5-4).

A5-4 : Commutation de couche 2

Comme l'illustre la figure A5-5, un commutateur de couche 3, tel que le commutateur Catalyst 3560,fonctionne de la même manière qu'un commutateur de couche 2 (par exemple, le commutateurCatalyst 2960). Toutefois, il n'est pas limité aux informations d'adresses MAC de couche 2 pour les décisionsrelatives à la transmission des paquets et peut également exploiter les informations des adresses IP.

A5-5 : Commutation de couche 3

Un commutateur de couche 3 ne cherche pas uniquement à savoir quelles adresses MAC sont associées àchacun des ports ; il peut également identifier les adresses IP associées à ses interfaces. Il peut alorsorienter le trafic sur le réseau également sur la base des informations recueillies sur les adresses IP.

Les commutateurs de couche 3 peuvent également exécuter des fonctions de routage de la couche 3, ce quiréduit le besoin de routeurs dédiés sur un réseau local. Parce que les commutateurs de couche 3 disposentd'un matériel de commutation spécialisé, l'acheminement des données est généralement aussi rapide que lacommutation.

Cisco Express Forwarding

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 20/22

Les périphériques Cisco prenant en charge la commutation de couche 3 utilisent la technologie CEF (CiscoExpress Forwarding). Cette méthode de transmission est assez complexe, mais heureusement, commetoutes les bonnes technologies, elle opère principalement « en coulisse ». CEF nécessite en principe peu deconfiguration sur un appareil Cisco.

Grosso modo, CEF met fin à l'interdépendance stricte habituelle entre les prises de décision de couche 2 etde couche 3. En réalité, les allers-retours constants entre les structures de couche 2 et de couche 3 au seind'un périphérique réseau ralentissent la transmission des paquets IP. Ainsi, dans la mesure où les structuresde données de couche 2 et de couche 3 peuvent être dissociées, la transmission est accélérée.

Les deux principaux composants de l'opération CEF sont les suivants, comme le montre la figure A5-6 :

Base d'informations de transfert (FIB)

Tables de contiguïté

Figure A5-6 : Technologie CEF (Cisco Express Forwarding)

Le principe de la FIB est très similaire à celui d'une table de routage. Un routeur utilise la table de routagepour déterminer le meilleur chemin vers une destination en fonction de la partie réseau de l'adresse IP dedestination. Avec CEF, les informations qui étaient stockées dans le cache du routeur sont en fait stockéesdans plusieurs structures de données pour la commutation CEF. Les structures de données optimisent larecherche, ce qui permet une transmission efficace des paquets. Un périphérique réseau utilise la table derecherche FIB pour prendre des décisions de commutation en fonction de la destination sans avoir à accéderau cache du routeur.

Cette table est mise à jour lorsque des modifications surviennent sur le réseau, et contient toutes les routesconnues à chaque instant.

Les tables de contiguïté gèrent les adresses du tronçon suivant de couche 2 pour toutes les entrées de laFIB.

La séparation des informations d'accessibilité (dans la table FIB) et des informations de transmission (dansla table de contiguïté) offre un certain nombre d'avantages :

La table de contiguïté peut être élaborée séparément de la table FIB, ce qui permet aux deux tables dese former sans nécessiter la commutation d'aucun paquet.

La réécriture d'en-tête MAC utilisée pour transmettre un paquet n'est pas stockée dans les entrées dela mémoire cache. Par conséquent, les modifications d'une chaîne de réécriture d'en-tête MAC ne

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 21/22

nécessitent pas la suppression des entrées du cache.

CEF est activé par défaut sur la plupart des périphériques Cisco qui effectuent la commutation de couche 3.

Types d'interface de couche 3

Les périphériques réseau Cisco prennent en charge différents types d'interface de couche 3. L'interface decouche 3 prend en charge la transmission des paquets IP vers une destination finale en fonction de l'adresseIP.

Les principaux types d'interface de couche 3 sont les suivants :

SVI (interface de commutateur virtuelle) : interface logique d'un commutateur associé à un réseaulocal virtuel (VLAN) (Figure A5-7).

Port routé : port physique sur un commutateur de couche 3 configuré pour servir de port de routeur.

EtherChannel de couche 3 : interface logique d'un périphérique Cisco associé à un ensemble deports routés.

Figure A5-7 : Interfaces de commutateur virtuelles

Une interface SVI pour le réseau VLAN par défaut (VLAN1) doit être activée pour que l'hôte IP soit connectéau commutateur et pour permettre la gestion à distance du commutateur. Les interfaces SVI doiventégalement être configurées afin de permettre le routage entre les réseaux VLAN. Les interfaces SVI sont desinterfaces logiques configurées pour des réseaux VLAN spécifiques. Pour permettre le routage entre deux ouplusieurs réseaux VLAN, chacun d'entre eux doit disposer d'une interface SVI distincte activée.

Les ports routés permettent aux commutateurs Cisco (de couche 3) de servir véritablement de routeurs.Chaque port d'un commutateur de ce type peut être configuré comme un port sur un réseau IP indépendant.

Les interfaces EtherChannel de couche 3 permettent de regrouper les liaisons Ethernet de couche 3 entreles périphériques Cisco dans le but d'agréger la bande passante, généralement sur les liaisons montantes.

Remarque : outre les interfaces SVI et EtherChannel de couche 3, il existe d'autres interfaces logiques surles périphériques Cisco, notamment les interfaces de bouclage et les interfaces de tunnel.

Configuration d'un port routé sur un commutateur de couche 3

13/09/2018 Chapitre 5 - CCNA

https://sites.google.com/site/grivelstudies/home/module1/chapitre-5 22/22

Un port de commutateur peut être configuré en tant que port routé de couche 3 et se comporter comme uneinterface de routeur classique. Les caractéristiques des ports routés sont les suivantes :

Ils ne sont associés à aucun réseau local virtuel spécifique.

Ils peuvent être configurés avec un protocole de routage de couche 3.

Ils constituent des interfaces de couche 3 uniquement et ne prennent pas en charge les protocoles decouche 2.

La figure A5-8 illustre les étapes de configuration.

Figure A5-8 : Configuration des ports routés

Il suffit de configurer les ports routés en faisant passer l'interface en mode de couche 3 à l'aide de lacommande de configuration d'interface no switchport.

Se connecter | Signaler un abus | Imprimer la page | Avec la technologie de Google Sites