Documente Academic
Documente Profesional
Documente Cultură
Ethernet
Supports de l'instructeur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 5 : Technologie
Ethernet
Introduction to Network 6.0
Guide de planification
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Chapitre 5 : exercices
Quels sont les exercices associés à ce chapitre ?
N° de page Type d'exercice Nom de l'exercice En option ?
5.0.1.2 Exercice en classe Rejoignez mon réseau social ! En option
5.1.1.7 Travaux pratiques Utilisation de Wireshark pour examiner les trames Ethernet En option
5.1.2.8 Travaux pratiques Afficher les adresses MAC des périphériques réseau En option
5.2.1.4 Démonstration vidéo Tables d'adresses MAC sur des commutateurs connectés Recommandé
5.2.1.5 Démonstration vidéo Envoi d'une trame à la passerelle par défaut Recommandé
Le mot de passe utilisé dans le cadre des exercices Packet Tracer de ce chapitre est : PT_ccna5
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Chapitre 5 : Exercices (suite)
Quels sont les exercices associés à ce chapitre ?
N° de page Type d'exercice Nom de l'exercice Facultatif ?
5.3.1.3 Packet Tracer Identifier les adresses MAC et IP En option
5.3.2.5 Démonstration vidéo Rôle d'ARP dans les communications à distance Recommandé
Le mot de passe utilisé dans le cadre des exercices Packet Tracer de ce chapitre est : PT_ccna5
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Chapitre 5 : évaluation
Une fois qu'ils ont terminé le chapitre 5, les élèves doivent se soumettre à l'évaluation
correspondante.
Les questionnaires, les travaux pratiques, les exercices dans Packet Tracer, ainsi que les autres
activités peuvent servir à évaluer, de manière informelle, les progrès des élèves.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Chapitre 5 : bonnes pratiques
Avant d'enseigner le contenu du chapitre 5, le formateur doit :
Réussir la partie « Évaluation » du chapitre 5.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Chapitre 5 : bonnes pratiques (suite)
Expliquez que ce chapitre porte sur le protocole Ethernet, la technologie LAN la plus utilisée au
monde. Ethernet est une combinaison du logiciel de couche liaison de données et du matériel de la
couche physique, car les couches liaison de données et physique sont étroitement liées.
Dans la section 5.1, rappelez aux élèves qu'Ethernet est un protocole standardisé. Par conséquent,
son fonctionnement et la structure des trames de la couche liaison de données et de la couche
physique sont donc soumis à des règles bien définies.
Expliquez que la couche liaison de données Ethernet possède aujourd'hui deux composantes
principales. La sous-couche LLC relie Ethernet aux couches supérieures, tandis que la sous-
couche MAC contrôle le matériel. Ethernet peut être utilisé avec de nombreux supports différents.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Chapitre 5 : bonnes pratiques (suite)
Utilisez le site suivant pour expliquer les identifiants 100BaseT IEEE, tels que 10BaseT et
100BaseT : http://computernetworkingnotes.com/network-technologies/10base-ethernet.html
Expliquez la figure 5.1.2.1 et comment elle vous permet de traduire rapidement un format
hexadécimal en format binaire ou en notation décimale.
Décrivez l'OUI (l'identifiant d'organisation) et les éléments d'une adresse MAC attribués aux
revendeurs.
Les adresses MAC sont propres aux réseaux Ethernet (les interfaces série n'ont pas
d'adresse MAC).
Effectuez une démonstration de Wireshark (peut-être dans le cadre des Travaux pratiques 5.1.1.7 –
Utilisation de Wireshark pour examiner les trames Ethernet). Utilisez Wireshark pour capturer
plusieurs paquets. Attirez l'attention des élèves sur les différents champs de la PDU de couche 2.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Chapitre 5 : bonnes pratiques (suite)
Dans la section 5.2, encouragez les élèves à regarder les démonstrations vidéo sur les tables
d'adresses MAC du commutateur (5.2.1.4 et 5.2.1.5).
Dans la section 5.3, il est important que les élèves connaissent le processus ARP. Recommandez-
leur de regarder les vidéos de la section 5.3.2 sur le protocole ARP.
Utilisez Packet Tracer pour présenter le processus ARP sur un réseau local et sur un réseau distant
(reportez-vous aux travaux pratiques 5.3.2.8).
Expliquez que les entrées de la table ARP ont une durée de vie limitée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Chapitre 5 : aide supplémentaire
Pour obtenir davantage d'aide sur les stratégies d'enseignement, notamment les plans de cours,
l'utilisation d'analogies pour expliquer des concepts difficiles et les sujets de discussion, consultez
la communauté CCNA à l'adresse https://www.netacad.com/group/communities/community-home
Les bonnes pratiques du monde entier relatives au programme CCNA Routing and Switching.
https://www.netacad.com/group/communities/ccna
Si vous souhaitez partager des plans de cours ou des ressources, téléchargez-les sur le site de la
communauté CCNA afin d'aider les autres formateurs.
Les élèves peuvent s'inscrire au cours Introduction to Packet Tracer (cours en ligne)
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Chapitre 5 : Technologie
Ethernet
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
La trame Ethernet
Encapsulation Ethernet
Ethernet est la technologie LAN la plus répandue
aujourd'hui.
• Définies dans les normes IEEE 802.2 et 802.3.
• Il prend en charge des bandes passantes de données de
10 Mbit/s, 100 Mbit/s, 1 000 Mbit/s (1 Gbit/s), 10 000 Mbit/s
(10 Gbit/s), 40 000 Mbit/s (40 Gbit/s) et 100 000 Mbit/s
(100 Gbit/s).
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
La trame Ethernet
Encapsulation Ethernet (suite)
La sous-couche LLC Ethernet gère la communication
entre les couches supérieures et les couches inférieures.
La mise en œuvre de la sous-couche IT se fait au niveau
logiciel et est indépendante du matériel.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
La trame Ethernet
Sous-couche MAC
La sous-couche MAC a deux fonctions clés :
• Encapsulation des données
• Contrôle de l'accès aux supports
Le contrôle d'accès au support gère le placement des trames sur les supports et leur suppression.
Cette sous-couche communique directement avec la couche physique.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
La trame Ethernet
Évolution d'Ethernet
Depuis 1973, les normes d'Ethernet se sont développées et spécifient désormais des versions plus
rapides et plus flexibles.
Les versions d’Ethernet les plus récentes fonctionnent à 10 gigabits par seconde au minimum.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
La trame Ethernet
Champs de trame Ethernet
La taille minimale des trames
Ethernet entre l'adresse MAC de
destination et la FCS est de
64 octets et la taille maximale de
1 518 octets.
Les trames inférieures à 64 octets sont appelées « fragment de collision » ou une « trame
incomplète » et sont automatiquement rejetées par les périphériques récepteurs. Les trames de
plus de 1 500 octets de données sont considérées comme des trames « jumbo » (géantes) ou
« baby giant frames » (légèrement géantes).
Si la taille d’une trame transmise est inférieure à la taille minimale ou supérieure à la taille
maximale, le périphérique récepteur abandonne la trame.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
La trame Ethernet
Travaux pratiques – Utilisation de Wireshark pour examiner les trames
Ethernet
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Les adresses MAC Ethernet
Adresses MAC et format hexadécimal
Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres
hexadécimaux (4 bits par chiffre hexadécimal).
Convertit la valeur décimale ou hexadécimale en valeur binaire, puis de convertir cette dernière
en valeur décimale ou hexadécimale, selon les besoins.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
Les adresses MAC Ethernet
Adresses MAC : identité Ethernet
Les adresses MAC ont été créées pour identifier la source et la destination réelles.
• Les règles d'adresse MAC sont établies par l'IEEE.
• L'IEEE attribue au constructeur un code de 3 octets (24 bits) appelé OUI (Organizationally Unique
Identifier).
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Les adresses MAC Ethernet
Traitement des trames
L'adresse MAC est souvent désignée sous le nom d'adresse BIA (Burned-In Address), ce qui
signifie que l'adresse est encodée de manière permanente dans la puce de mémoire morte.
Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la mémoire
morte à la mémoire vive.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Les adresses MAC Ethernet
Représentations des adresses MAC
Utilisez la commande ipconfig/all sur un hôte Windows pour identifier l'adresse MAC d'un
adaptateur Ethernet. Sur les hôtes MAC ou Linux, c'est la commande ifconfig qui est utilisée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
Les adresses MAC Ethernet
Adresse MAC de monodiffusion
L'adresse MAC de monodiffusion est
l'adresse unique utilisée lorsqu'une
trame est envoyée à partir d'un seul
périphérique émetteur, à un seul
périphérique destinataire.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Les adresses MAC Ethernet
Adresse MAC de diffusion
De nombreux protocoles réseau, tels
que DHCP et ARP, utilisent les
diffusions.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Les adresses MAC Ethernet
Travaux pratiques – Affichage des adresses MAC des périphériques
réseau
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
5.2 Commutateurs LAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
La table d'adresses MAC
Notions fondamentales sur les commutateurs
Les décisions d'un commutateur Ethernet de couche 2 du concernant la transmission de données
reposent uniquement sur les adresses MAC Ethernet de couche 2.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
La table d'adresses MAC
Apprentissage des adresses MAC
Le commutateur crée la table d'adresses
MAC de manière dynamique. Le processus
pour découvrir l'adresse MAC source est le
suivant :
• Les commutateurs examinent toutes les
trames entrantes à la recherche de nouvelles
informations d'adresse MAC source à
apprendre.
• Si l'adresse MAC source est inconnue, elle
est ajoutée à la table, tout comme le numéro
du port.
• Si l'adresse MAC source existe, le
commutateur réinitialise le compteur
d'obsolescence de cette entrée.
• Par défaut, la plupart des commutateurs
Ethernet conservent les entrées dans la table
pendant 5 minutes.
Processus de © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Description
commutation
La table d'adresses MAC
Apprentissage des adresses MAC (suite)
Le processus pour transférer l'adresse MAC de
destination est le suivant :
• Si l'adresse MAC de destination est une diffusion
ou une multidiffusion, la trame est également
envoyée sur tous les ports à l'exception du port
entrant.
• Si l'adresse MAC de destination est une adresse
de monodiffusion, le commutateur recherche une
correspondance dans sa table d'adresses MAC.
• Si l'adresse MAC de destination se trouve dans
la table, le commutateur transfère la trame par le
port spécifié.
• Si l'adresse MAC de destination ne se trouve pas
dans la table (par ex., adresse de monodiffusion
inconnue), le commutateur transfère la trame sur
tous les ports sauf celui d'entrée.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
La table d'adresses MAC
Filtrage des trames
À mesure qu'un commutateur reçoit des trames de différents périphériques, il remplit sa table
d'adresses MAC en examinant l'adresse MAC source de chaque trame.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
La table d'adresses MAC
Démonstration vidéo – Tables d'adresses MAC sur des
commutateurs connectés
Le commutateur reçoit la trame Ethernet,
examine l'adresse MAC source et constate
que cette adresse MAC n'est pas dans sa
table d'adresses MAC. Il y ajoute donc
l'adresse MAC et le numéro de port entrant.
Ensuite, le commutateur examine l'adresse
MAC de destination et remarque que cette
adresse MAC n'est pas dans sa table.
Il l'envoie donc par tous les ports.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
La table d'adresses MAC
Démonstration vidéo – Envoi d'une trame à la passerelle par défaut
L'ordinateur va envoyer un paquet à
Internet, car l'adresse IP de destination est
sur un autre réseau. Dans ce cas, l'adresse
MAC source est celle de l'ordinateur
expéditeur. L'adresse MAC de destination
est celle du routeur de 00-0D.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Les adresses MAC Ethernet
Travaux pratiques – Affichage de la table d'adresses MAC du commutateur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
Les méthodes de transmission du commutateur
Méthodes de transmission de trames sur les commutateurs Cisco
Les commutateurs utilisent l'une des méthodes suivantes de transmission des données entre des
ports réseau :
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Les méthodes de transmission du commutateur
La commutation à la volée (Cut-Through)
Dans le cas de la commutation cut-through, le
commutateur met une quantité juste suffisante
de la trame en tampon afin de lire l'adresse MAC
de destination et déterminer ainsi le port auquel
les données sont à transmettre. Le commutateur
ne procède à aucun contrôle d’erreur dans la
trame.
Méthode de mise en
Description
mémoire tampon
• Les trames sont stockées dans des files d'attente liées à des ports entrants et
Mémoire axée sur les sortants spécifiques.
ports • Une trame est transmise lorsque toutes les trames qui la précèdent ont été
transmises.
• Toutes les trames sont déposées dans un tampon commun qui est partagé par
Mémoire partagée tous les ports du commutateur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Les méthodes de transmission du commutateur
Paramètres du mode duplex et de vitesse
Deux types de paramètres bidirectionnels sont employés pour les communications dans un réseau Ethernet :
• Mode duplex intégral : les deux extrémités de la connexion peuvent envoyer et recevoir des données
simultanément.
• Mode semi-duplex : une seule extrémité de la connexion peut envoyer des données à la fois.
La plupart des périphériques utilisent la négociation automatique qui permet à deux périphériques d'échanger
automatiquement des informations sur le débit et les fonctionnalités duplex et de choisir le mode le plus
performant.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Adresses MAC et IP
Destination sur le même réseau
Chaque périphérique possède deux adresses principales sur un LAN Ethernet :
• L'adresse physique (adresse MAC Ethernet)
• L'adresse logique (adresse IP)
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
Adresses MAC et IP
Destination sur un réseau distant
Lorsque l'adresse IP de destination appartient à
un réseau distant, l'adresse MAC de destination
est celle de la passerelle par défaut de l'hôte.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
MAC et IP
Packet Tracer – Identification des adresses MAC et IP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Le protocole ARP
Présentation du protocole ARP
Lorsqu'un périphérique envoie une trame Ethernet,
celle-ci contient deux adresses :
• Adresse MAC de destination
• Adresse MAC source
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
Le protocole ARP
Fonctions du protocole ARP
Les périphériques Ethernet consultent une table
ARP (ou au cache ARP) dans sa mémoire (c'est-à-
dire la mémoire vive) pour connaître l'adresse MAC
qui est mappée à l'adresse IPv4.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51
Le protocole ARP
Suppression des entrées d'une table ARP
Chaque périphérique possède un compteur de cache ARP qui supprime les entrées ARP qui n'ont
pas été utilisées pendant une période donnée.
Vous pouvez aussi supprimer manuellement les entrées du tableau ARP totalement ou partiellement.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 52
ARP
Les tables ARP
Sur un routeur Sur un hôte Windows
Sur un routeur Cisco, la commande show ip arp Sur les ordinateurs exécutant Windows 7, c'est la
permet d'afficher la table ARP. commande arp –a qui affiche la table ARP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 53
Le protocole ARP
Packet Tracer – Examen de la table ARP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 54
Problèmes liés au protocole ARP
Diffusions ARP
Comme les trames de diffusion, les requêtes ARP sont reçues et traitées par chaque périphérique
du réseau local.
Les requêtes ARP peuvent inonder le segment local si un grand nombre de périphériques doivent
être mis sous tension et que tous commencent à accéder aux services réseau en même temps.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 55
Problèmes liés au protocole ARP
Usurpation ARP
Les cybercriminels peuvent répondre aux
requêtes et prétendre être des prestataires de
services.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 57
Conclusion
Chapitre 5 : Technologie Ethernet
Expliquer le fonctionnement d'Ethernet
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 58
Section 5.1
Nouveaux termes et nouvelles commandes
• IEEE 802.2 • Incomplète
• IEEE 802.3 • Fragment de collision
• Sous-couche LLC • Trame géante
• Sous-couche MAC • Trame Baby Giant
• Encapsulation de données • Hexadécimal
• Délimitation des trames • OUI (Organizationally Unique Identifier)
• Contrôle par redondance cyclique
• Accès multiple avec écoute de porteuse (CSMA)
• Ethernet II
• Séquence de contrôle de trame (FCS)
• Préambule
• EtherType
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 59
Section 5.2
Nouveaux termes et nouvelles commandes
• Adresse BIA (Burned-In Address) • Semi-duplex
• Commande ipconfig /all • Duplex intégral
• Commande ipconfig • Auto-MDIX
• Adresse MAC de monodiffusion • Protocole ARP (Address Resolution Protocol)
• Adresse MAC de diffusion
• Adresse MAC de multidiffusion
• Mémoire CAM (Content Addressable Memory)
• Store and Forward
• Cut-through
• Commutation Fast-Forward
• Commutation non fragmentée (Fragment-Free)
• Mise en mémoire tampon axée sur les ports
• Mise en mémoire tampon partagée
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 60
Section 5.3
Nouveaux termes et nouvelles commandes
• Tableau ARP
• Cache ARP
• Requête ARP
• Réponse ARP
• show ip arp, arp –a
• Spoofing ARP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 61