Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Lecon 3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 28

Technologie

Ethernet et
Commutateur LAN

Équipe Pédagogique Réseau Informatique @


UVCI 2018

Juin 2018
Version 1.1
Table des
matières

I - Objectifs 3

II - Introduction 4

III - Technologie Ethernet 5

1. Trame EThernet .......................................................................................................................... 5

2. Câblage d'un réseau Ethernet ...................................................................................................... 7

3. Exercice ....................................................................................................................................... 10

IV - Adressage MAC 11

1. Structure de l'Adresse MAC ...................................................................................................... 11

2. Le système Décimal et Hexadécimal .......................................................................................... 11

3. Exercice ....................................................................................................................................... 13

V - Commutateurs : notions essentielles 14

1. Construction de la table d'adresses MAC .................................................................................. 14

2. Méthodes de Transmission de Trame sur les commutateurs ...................................................... 15

3. Exercice ....................................................................................................................................... 16

VI - Protocole ARP 19

1. Principales adresses des périphériques ........................................................................................ 19

2. Exercice ....................................................................................................................................... 23

VII - Conclusion 24

VIII - Solutions des exercices 25

IX - Bibliographie 28
Objectifs

A la fin de cette leçon, vous serez capable de :


Connaître les différentes couches de la technologie Ethernet et leurs rôles
Connaître le format et la structure d'une trame Ethernet
Connaître le principe de fonctionnement d'un commutateur
Connaître comment les périphériques déterminent les adresses MAC lorsque cela n'est pas
disponibles

3
Introduction

Ethernet est désormais la technologie de réseau local prédominante dans le monde. Il fonctionne au
niveau de la couche liaison de données et de la couche physique.

4
Technologie Ethernet

Technologie Ethernet
I
Objectifs
A la fin de cette section, vous serez capable de :
Connaître les différentes couches de la technologie Ethernet et leurs rôles

Dans cette section, nous nous intéresserons aux caractéristiques et au fonctionnement d'Ethernet en
suivant son évolution depuis la technologie de communication de données, basée sur des supports
partagés et sur la restriction de l'accès aux supports jusqu'à la technologie moderne de large bande
haut débit en mode duplex intégral.

1. Trame EThernet
1. Protocole Ethernet

Ethernet est la technologie LAN la plus répandue aujourd'hui.

2. Les couches Ethernet

le fonctionnement d'Ethernet dépend de deux sous-couches distinctes de la couche liaison de données


: la sous-couche de contrôle de liaison logique (LLC) et la sous-couche MAC.
La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les couches
inférieures
la sous-couche MAC Ethernet a deux fonctions principales :
L'encapsulation de données
Le contrôle de l'accès aux supports

3. Évolution d'Ethernet

Depuis la création d'Ethernet en 1973, les normes se sont développées et spécifient désormais des
versions plus rapides et plus flexibles. Cette capacité d'Ethernet à s'améliorer au fil du temps est
l'une des raisons pour lesquelles il est devenu si populaire. Les versions précédentes d'Ethernet
étaient relativement lentes, de l'ordre de 10 Mbit/s. Les versions d'Ethernet les plus récentes
fonctionnent à 10 gigabits par seconde au minimum.

5
Technologie Ethernet

Figure 1a : Évolution Ethernet

Figure 1b : Évolution Ethernet

Figure 1c : Évolution Ethernet

4. Trame Ethernet

Au niveau de la couche liaison de données, la structure de trame est presque la même pour toutes les
vitesses Ethernet. La structure de trame Ethernet ajoute des en-têtes et des queues de bande à la
PDU de couche 3 pour encapsuler le message envoyé, comme le montre la figure 3.
Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.

6
Technologie Ethernet

Figure 2 : Ethernet version II


La taille minimale des trames Ethernet est de 64 octets et la taille maximale de 1 518 octets.
Le champ Préambule est utilisé à des fins de synchronisation entre les périphériques d'envoi et
de réception.
Le champ Adresse MAC de destination est l'identifiant du destinataire
Le champ Adresse MAC source identifie la carte réseau ou l'interface d'origine de la trame
Le champ Type identifie le protocole de la couche supérieure encapsulé dans la trame
Ethernet.
Le champ Données contient les données encapsulées d'une couche supérieure.
Le champ de séquence de contrôle de la trame permet de détecter les erreurs d'une trame

5. Analyse d'une trame Ethernet

L'analyse d'une trame Ethernet consiste à décoder l'information transportée par la trame, à savoir
l'adresse MAC de destination, l'adresse MAC source, le protocole encapsulé dans la trame ainsi que
les données. Cela nécessite une bonne connaissance de la structure d'une trame Ethernet.

2. Câblage d'un réseau Ethernet


Norme de couleur et câblage T568-A et T568-B

La norme détermine 4 numéros de paires associés chacun à une couleur comme présenté sur la figure
1:
Paire 1 bleu,
Paire 2 orange,
Paire 3 vert,
Paire 4 marron.

Figure 1 : Normes T568A/B

Le Câble Droit

Il existe des câbles droits câblés selon la norme T568-A et d'autres selon la norme 568-B. L'important

7
Technologie Ethernet

est que les deux extrémités soient câblées selon la même norme comme l'indique la figure 2.

Figure 2 : Câble droit

Le câble croisé

Il existe deux types de câbles croisés. Ceux utilisés dans les réseaux 10Mbps et 100Mbps qui ne
croisent que les paires 2 et 3 et ceux utilisés en 1Gbps qui croisent les 4 paires.

Figure 3 : câble croisé


Selon les normes T568A/B, les câbles croisés peuvent être spécifiés comme suit :

Figure 4 : Câble croisé selon les normes T568A/B

8
Technologie Ethernet

Fabrication d'un câble RJ-45

La fabrication d'un câble réseau n'est pas très fréquente, elle peut rendre service dans certains cas.
C'est une opération minutieuse et quelques règles doivent être respectées. Les outils indispensables
sont la pince coupante et la pince à sertir (RJ45).

Figure 5 : Pince à sertir


Différentes étapes
Dénuder la gaine du câble.
Dépairer, trier les conducteurs selon le câblage désirer (ici 568A) et recouper
Insérer à fond dans le connecteur RJ45
Sertir à l'aide de la pince

9
Technologie Ethernet

3. Exercice
[Solution n°1 p 25]

Exercice : Exercice 1
Pour chaque description, indiquez si elle correspond à la couche MAC.
Elle contrôle la carte réseau par l'intermédiaire des pilotes logiciels

Elle agit avec les couches supérieures pour ajouter des informations d'application liée à la
transmission des données vers les protocoles supérieurs

Elle agit avec le matériel pour répondre aux besoins en bande passante, elle recherche les erreurs
dans les bits envoyés et reçus.

Elle contrôle l'accès aux supports en appliquant les exigences des normes relatives aux supports
physiques et de signalisation.

Elle prend en charge la technologie Ethernet à l'aide de la méthode CSMA/CD ou CSMA/CA.

Exercice : Exercice 2
Pour chaque description, indiquez si elle correspond à la couche LLC.
Elle contrôle la carte réseau par l'intermédiaire des pilotes logiciels

Elle agit avec les couches supérieures pour ajouter des informations d'application liée à la
transmission des données vers les protocoles supérieurs

Elle agit avec le matériel pour répondre aux besoins en bande passante, elle recherche les erreurs
dans les bits envoyés et reçus.

Elle contrôle l'accès aux supports en appliquant les exigences des normes relatives aux supports
physiques et de signalisation.

Elle reste relativement indépendante du matériel physique

Exercice : Exercice 3
A partir des informations de la trame ci-dessous, représentées sous forme hexadécimal, déterminer
les adresses MAC source et destination au format hexadécimal (un caractère fait 4 bits).
AA AA AA AA AA AA AA AB 08 00 20 0A 70 66 08 00 20 0A AC 96 08 00 45
00 00 28 A6 F5 00 00 1A 06 75 94 C0 5D 02 01 84 E3 3D 05 00 15 0F 87
9C CB 7E 01 27 E3 EA 01 50 12 10 00 DF 3D 00 00 20 20 20 20 20 20 9B
52 46 43
08 00 20 0A 70 66

AA AA AA AA AA AA

08 00 20 0A AC 96

00 00 28 A6 F5 00

*  *
*
Cette section a permis de présenter les différentes caractéristiques de la technologie Ethernet.

10
Adressage MAC

Adressage MAC
II
Objectifs
A la fin de cette section, vous serez capable de :
Connaître le format et la structure d'une trame Ethernet

Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux
(4 bits par chiffre hexadécimal).

1. Structure de l'Adresse MAC


1. Les parties d'une Adresse MAC

Toutes les adresses MAC attribuées aux cartes réseau ou aux autres périphériques Ethernet sont
constituées de deux règles :
L'IEEE attribue au constructeur un code OUI (Organizationally Unique Identifier) de 3 octets
(24 bits)
Le constructeur attribut les 24 derniers bits pour identifier les cartes réseaux de façon unique
avec le même OUI.

2. Représentation des adresses MAC

Sur un périphérique Windows, la commande ipconfig /all permet d'identifier l'adresse MAC d'un
adaptateur Ethernet. Sur les hôtes MAC ou Linux, c'est la commande ifconfig qui est utilisée.
Selon le périphérique et le système d'exploitation, différentes représentations des adresses MAC
s'affichent, comme le montre la figure 3

Figure 3 : Différentes représentations des adresses MAC

2. Le système Décimal et Hexadécimal


Le système décimal est en base dix et le système hexadécimal est en base seize. Le système de
numérotation en base seize utilise les chiffres de 0 à 9 et les lettres de A à F.

11
Adressage MAC

1. Représentation de valeurs hexadécimales

Le système hexadécimal est généralement représenté à l'écrit par la valeur concernée précédée de 0x
(par exemple, 0x73) ou suivie de l'indice 16.

2. Conversions hexadécimales

Les conversions numériques entre des valeurs décimales et hexadécimales sont très simples, bien que
la division ou la multiplication par 16 ne soit pas toujours très commode. Lorsque de telles
conversions sont nécessaires, il est habituellement plus simple de convertir la valeur décimale ou
hexadécimale en valeur binaire, puis de convertir cette dernière en valeur décimale ou hexadécimale,
selon le cas.

Figure 4 : Conversion de Binaire à décimal et Hexadécimal

Figure 5 : Équivalents Binaire, Décimal et Hexadécimal les plus utilisés

12
Adressage MAC

3. Exercice
[Solution n°2 p 25]

Exercice : Exercice 1
Une adresse MAC Ethernet est constituée de :
D'une seule partie réservée au constructeur

Trois parties réservées au constructeur et aux organismes de normalisation

Deux parties réservées au constructeur et à l'organisme de normalisation

Exercice : Exercice 2
La commande ipconfig/all permet de :
Configurer l'adresse MAC

Distinguer l'adresse MAC

Exercice : Exercice 3
L'équivalent hexadécimal du nombre décimal 202 est
CA

AC

*  *
*
Cette section a permis de présenter la structure d'une adresses MAC

13
Commutateurs : notions essentielles

Commutateurs :
notions essentielles III

Objectifs
A la fin de cette section, vous serez capable de
Connaître le principe de fonctionnement d'un commutateur

1. Construction de la table d'adresses MAC


1. Acquérir les adresses MAC

Le commutateur crée la table d'adresses MAC de manière dynamique en examinant l'adresse MAC
source des trames reçues sur un port. Pour transmettre les trames, le commutateur recherche une
correspondance entre l'adresse MAC de destination qui figure dans la trame et une entrée de la table
d'adresses MAC.
Le processus suivant se déroule sur chaque trame Ethernet entrant dans un commutateur.

2. Découverte - Examen de l'adresse MAC source

Le commutateur vérifie si de nouvelles informations sont disponibles sur chacune des trames
entrantes. Pour cela, il examine l'adresse MAC source de la trame et le numéro du port par lequel la
trame est entrée dans le commutateur.
Si l'adresse MAC source n'existe pas, elle est ajoutée à la table, tout comme le numéro du port
d'entrée. Sur la figure 1a, PC-A envoie une trame Ethernet à PC-B. Le commutateur ajoute l'adresse
MAC de PC-A à sa table d'adresse MAC.

Figure 1a - Insertion adresse MAC source dans la table d'adresse

Remarque
si l'adresse MAC source existe dans la table, mais sur un autre port, le commutateur la traite comme
une nouvelle entrée. L'ancienne entrée est alors remplacée par la même adresse MAC associée au
numéro de port actuel

14
Commutateurs : notions essentielles

3. Transfert - Examen de l'adresse MAC de destination

Ensuite, si l'adresse MAC de destination est une adresse de monodiffusion, le commutateur recherche
une correspondance entre l'adresse MAC de destination qui figure dans la trame et une entrée de sa
table d'adresses MAC.
Si l'adresse MAC de destination se trouve dans la table, le commutateur transfère la trame
par le port spécifié.
Si l'adresse MAC de destination ne se trouve pas dans la table, le commutateur transfère la
trame sur tous les ports sauf celui d'entrée. C'est ce qu'on appelle la monodiffusion inconnue.
Comme le montre la figure 1b, la table d'adresses du commutateur ne contient pas l'adresse
MAC de destination de PC-B, donc il envoie la trame sur tous les ports sauf le port 1.

Figure 1b - Diffusion de la trame par S1


Le commutateur S2 reçoit la trame envoyée par S1 et comme la source qui a envoyé la trame n'est
pas enregistrée dans sa table d'adresse MAC alors S2 ajoute à sa table l'adresse MAC de A et le port
sur lequel il a reçu la trame.

Figure 1c : S2 enregistre l'adresse MAC de A dans sa table


PC-B qui renvoie une trame à PC-A. D'abord, le commutateur acquiert l'adresse MAC de PC-B.
Ensuite, comme l'adresse MAC de PC-A figure dans la table du commutateur, il envoie la trame par
le port 1 uniquement au PC-A.

Figure 1d : réponse de PC-B

2. Méthodes de Transmission de Trame sur les commutateurs


Les commutateurs utilisent l'une des méthodes suivantes de transfert des données entre des ports

15
Commutateurs : notions essentielles

réseau :
• La commutation par stockage et retransmission (store-and-forward) ;
• La commutation cut-through.

1. Commutation Store and Forward

Dans le cas de la commutation Store and Forward, lorsque le commutateur reçoit la trame, il stocke
les données dans des mémoires tampons jusqu'à ce qu'il ait reçu l'intégralité de la trame. Au cours de
ce processus de stockage, le commutateur recherche dans la trame des informations concernant sa
destination. Dans le cadre de ce même processus, le commutateur procède à un contrôle d'erreur à
l'aide du contrôle par redondance cyclique (CRC) de l'en-queue de la trame Ethernet.

2. Commutation cut-through

Dans le cas de la commutation cut-through, le commutateur agit sur les données à mesure qu'il les
reçoit, même si la transmission n'est pas terminée. Le commutateur met une quantité juste suffisante
de la trame en tampon afin de rechercher l'adresse MAC de destination dans sa table de
commutation, déterminer le port d'interface de sortie et transmettre la trame vers sa destination via
le port de commutateur désigné. Le commutateur ne procède à aucun contrôle d'erreur dans la
trame.
Il existe deux variantes de la commutation cut-through :
La commutation Fast-Forward : ce mode de commutation offre le niveau de latence le plus
faible. La commutation Fast-Forward transmet un paquet immédiatement après la lecture de
l'adresse de destination.
La commutation Fragment-free : ce mode de commutation, le commutateur stocke les 64
premiers octets de la trame avant la transmission. La commutation Fragment-free peut être
considérée comme un compromis entre la commutation store-and-forward et la commutation
fast-forward.

3. Mise en mémoire tampon sur les commutateurs

Il existe deux méthodes de mise en mémoire tampon :


la mise en mémoire tampon axée sur les ports  : les trames sont stockées dans des files
d'attente liées à des ports entrants et sortants spécifiques. Une trame est transmise au port
sortant uniquement si toutes les trames qui la précèdent dans la file d'attente ont été
correctement transmises.
la mise en mémoire tampon partagée  : toutes les trames sont stockées dans une mémoire
tampon commune à tous les ports du commutateur. La capacité de mémoire tampon
nécessaire à un port est allouée dynamiquement. Les trames de la mémoire tampon sont liées
de manière dynamique au port de destination, ce qui permet de recevoir le paquet sur un port
et de le transmettre sur un autre, sans avoir à le déplacer vers une autre file d'attente.

3. Exercice
[Solution n°3 p 26]

16
Commutateurs : notions essentielles

Exercice : Exercice 1
Déterminez comment le commutateur transfère une trame compte tenu de l'adresse MAC source et
de l'adresse MAC de destination, ainsi que des informations contenues dans sa table MAC.
Répondez aux questions à l'aide des informations fournies.

Trame et Table MAC


1. Où le commutateur transfère-t-il la trame ?
Fa1

Fa2

Fa3

Fa4

Fa5

Fa6

Fa7

Fa8

Fa9

Fa10

17
Commutateurs : notions essentielles

Exercice : Exercice 2
En considérant les mêmes informations que l'exercice 1. Lors du transfert de la trame via le
commutateur, quelles affirmations sont vraies ?
Le commutateur ajoute l'adresse MAC source dans la table MAC

La trame est une trame de diffusion ; elle est transférée à tous les ports

La trame est une trame de monodiffusion ; elle est envoyée à un seul port désigné

La trame est une trame de monodiffusion ; elle inonde tous les ports

La trame est une trame de monodiffusion, mais elle est abandonnée au niveau du commutateur

18
Protocole ARP

Protocole ARP
IV
Objectifs
A la fin de cette section, vous serez capable de :
Connaître comment les périphériques déterminent les adresses MAC lorsque cela n'est
pas disponibles

1. Principales adresses des périphériques


1. Adresse MAC et IP

Chaque périphérique d'un réseau LAN Ethernet possède deux adresses principales :
L'adresse physique (adresse MAC), qui est utilisée pour les communications entre des cartes
réseau d'un même réseau.
L'adresse logique (adresse IP), qui sert à envoyer le paquet de la source d'origine à la
destination finale.
Les adresses IP permettent d'identifier l'adresse de la source initiale et de la destination finale.
L'adresse IP de destination peut se trouver sur le même réseau IP que la source ou sur un réseau
distant.

Remarque
Comme les adresses MAC Ethernet, les adresses physiques ou de couche 2 ont une autre finalité.
Elles servent à acheminer la trame liaison de données contenant le paquet IP encapsulé d'une carte
réseau à une autre sur le même réseau. Si l'adresse IP de destination appartient au même réseau,
l'adresse MAC de destination est celle du périphérique de destination.

1.1. Destination sur le même réseau

La figure montre les adresses MAC Ethernet et l'adresse IP permettant à PC-A d'envoyer un paquet
IP au serveur de fichiers sur le même réseau.
La trame Ethernet de couche 2 contient :
L'adresse MAC de destination, c'est-à-dire l'adresse MAC de la carte réseau Ethernet du
serveur de fichiers.
L'adresse MAC source, c'est-à-dire l'adresse MAC de la carte réseau Ethernet de PC-A.
Le paquet IP de couche 3 contient :
L'adresse IP source, c'est-à-dire l'adresse IP de la source d'origine, PC-A.
L'adresse IP de destination, c'est-à-dire l'adresse IP de la destination finale : le serveur de
fichiers.

19
Protocole ARP

Figure 2 : Adresse source et destination

1.2. Destination sur un réseau distant

Lorsque l'adresse IP de destination appartient à un réseau distant, l'adresse MAC de destination est
celle de la passerelle par défaut de l'hôte, c'est-à-dire la carte réseau du routeur, comme le montre la
figure.
La figure présente les adresses MAC Ethernet et les adresses IP permettant à PC-A d'envoyer un
paquet IP à un serveur Web sur un réseau distant.

Figure 3 : source et destination sur réseau différent


Comment les adresses IPv4 des paquets IP d'un flux de données sont-elles associées aux adresses
MAC de chaque liaison le long du chemin vers la destination ? Cette opération est effectuée selon un
processus appelé protocole ARP.

20
Protocole ARP

2. Présentation du protocole ARP

Souvenez-vous que tout périphérique possédant une adresse IP sur un réseau Ethernet possède
également une adresse MAC Ethernet. Lorsqu'un périphérique envoie une trame Ethernet, celle-ci
contient deux adresses :
L'adresse MAC de destination, c'est-à-dire l'adresse MAC de la carte réseau Ethernet qui
correspond soit à l'adresse MAC du périphérique de destination finale soit à celle du routeur.
L'adresse MAC source, c'est-à-dire l'adresse MAC de la carte réseau de l'expéditeur.
Pour déterminer l'adresse MAC de destination, le périphérique utilise le protocole ARP. Le protocole
ARP assure deux fonctions principales :
La résolution des adresses IPv4 en adresses MAC ;
La tenue d'une table des mappages.

3. Fonctions du protocole ARP

3.1. Résolution des adresses IPv4 en adresses MAC


Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans une trame
Ethernet, le périphérique consulte une table stockée dans sa mémoire pour connaître l'adresse MAC
qui est mappée à l'adresse IPv4. Cette table est appelée table ARP ou cache ARP. Le tableau ARP
est stocké dans la mémoire vive (RAM) du périphérique.
Le périphérique expéditeur recherche dans sa table ARP une adresse IPv4 de destination et une
adresse MAC correspondante.
Si l'adresse IPv4 de destination du paquet appartient au même réseau que l'adresse IPv4
source, le périphérique recherche l'adresse IPv4 de destination dans sa table ARP.
Si l'adresse IPv4 de destination du paquet appartient à un autre réseau que l'adresse IPv4
source, le périphérique recherche l'adresse IPv4 de la passerelle par défaut dans sa table ARP.
Dans les deux cas, il recherche une adresse IPv4 et l'adresse MAC correspondante du périphérique.
Chaque entrée, ou ligne, de la table ARP relie une adresse IPv4 à une adresse MAC. La relation
entre les deux valeurs s'appelle un mappage.
Si le périphérique localise l'adresse IPv4, l'adresse MAC correspondante est utilisée comme adresse
MAC de destination dans la trame. Si l'entrée n'existe pas, le périphérique envoie une requête ARP.
3.2. Requête ARP
Une requête ARP est envoyée lorsqu'un périphérique a besoin d'une adresse MAC associée à une
adresse IPv4 qui ne figure pas dans sa table ARP.
Les messages ARP sont encapsulés directement dans une trame Ethernet. Il n'existe pas d'en-tête
IPv4. Le message de la requête ARP contient les éléments suivants :
L'adresse IPv4 cible, c'est-à-dire l'adresse IPv4 dont l'adresse MAC correspondante est
requise.
L'adresse MAC cible, qui n'est pas connue et n'est donc pas renseignée dans le message de la
requête ARP.
La requête ARP est encapsulée dans une trame Ethernet à l'aide des informations d'en-tête suivantes
:
L'adresse MAC de destination - il s'agit d'une adresse de diffusion qui nécessite que toutes les
cartes réseau Ethernet sur le LAN acceptent et traitent la requête ARP.
L'adresse MAC source, qui correspond à l'adresse MAC de l'expéditeur de la requête ARP.
Le type - les messages ARP ont un champ type de 0x806. Ce type informe la carte réseau
réceptrice que la partie données de la trame doit être transmise au processus ARP.
3.3. Réponse ARP
Seul le périphérique dont l'adresse IPv4 correspond à l'adresse IPv4 cible de la requête ARP envoie
une réponse ARP. Le message de réponse ARP contient les éléments suivants :

21
Protocole ARP

L'adresse IPv4 de l'expéditeur, c'est-à-dire celle du périphérique dont l'adresse MAC est
requise.
L'adresse MAC de l'expéditeur, c'est-à-dire celle requise par l'expéditeur de la requête ARP.
La réponse ARP est encapsulée dans une trame Ethernet à l'aide des informations d'en-tête suivantes
:
L'adresse MAC de destination, c'est-à-dire l'adresse MAC de l'expéditeur de la requête ARP.
L'adresse MAC source, c'est-à-dire l'adresse MAC de l'expéditeur de la réponse ARP.
le type - les messages ARP ont un champ type de 0x806. Ce type informe la carte réseau
réceptrice que la partie données de la trame doit être transmise au processus ARP.

22
Protocole ARP

2. Exercice
[Solution n°4 p 26]

Exercice : 1
Dans le cadre d'une transmission de données d'un PC1 à un PC2 dans un même réseau local,
quelles sont les adresses utilisées pour la transmission
L'adresse MAC source

L'adresse IP source

L'adresse MAC de destination

L'adresse IP de destination

Exercice : 2
Dans le cadre d'une transmission de données d'un PC1 à un PC2 appartenant à des réseaux locaux
distants, quelles sont les adresses utilisées pour la transmission
L'adresse MAC source

L'adresse IP source

L'adresse MAC de destination

L'adresse MAC de la passerelle

L'adresse IP de la passerelle

L'adresse IP de destination

Exercice : 3
L'adresse MAC de destination d'une requête ARP est une adresse de
Multidiffusion

Mono-diffusion

Diffusion

Exercice : 4
Les fonctions principales du protocoles ARP sont :
La résolution des adresses IPv4 en adresses MAC

La tenue d'une table des mappages

La résolution des adresses MAC en adresses IPv4

*  *
*
Cette section nous a permis de présenter comment les commutateurs arrivent à acheminer les
informations sur un réseau local. En plus de cela, nous avons présenté le principe de fonctionnement du
protocole ARP dont la fonction essentielle est de permettre aux périphériques de trouver les adresses
MAC correspondants à des adresses IP.

23
Protocole ARP

Conclusion

Cette leçon a permis de présenter la Technologie Ethernet.

24
Ressources annexes

Solutions des exercices

> Solution n°1 Exercice p. 10

Exercice 1
Elle contrôle la carte réseau par l'intermédiaire des pilotes logiciels

Elle agit avec les couches supérieures pour ajouter des informations d'application liée à la
transmission des données vers les protocoles supérieurs

Elle agit avec le matériel pour répondre aux besoins en bande passante, elle recherche les erreurs
dans les bits envoyés et reçus.

Elle contrôle l'accès aux supports en appliquant les exigences des normes relatives aux supports
physiques et de signalisation.

Elle prend en charge la technologie Ethernet à l'aide de la méthode CSMA/CD ou CSMA/CA.

Exercice 2
Elle contrôle la carte réseau par l'intermédiaire des pilotes logiciels

Elle agit avec les couches supérieures pour ajouter des informations d'application liée à la
transmission des données vers les protocoles supérieurs

Elle agit avec le matériel pour répondre aux besoins en bande passante, elle recherche les erreurs
dans les bits envoyés et reçus.

Elle contrôle l'accès aux supports en appliquant les exigences des normes relatives aux supports
physiques et de signalisation.

Elle reste relativement indépendante du matériel physique

Exercice 3
08 00 20 0A 70 66
Après le huitième octet, vient l'adresse MAC de destination qui est représenté sur six octets
conformément au format de la trame Ethernet v2

AA AA AA AA AA AA
les huit premiers octets de la trame représente le préambule

08 00 20 0A AC 96
Après le quatorzième octet, vient l'adresse MAC source qui est représenté sur six octets
conformément au format de la trame Ethernet 2.

00 00 28 A6 F5 00

25
Solutions des exercices

Exercice p. 13
> Solution n°2

Exercice 1
D'une seule partie réservée au constructeur

Trois parties réservées au constructeur et aux organismes de normalisation

Deux parties réservées au constructeur et à l'organisme de normalisation

Exercice 2
Configurer l'adresse MAC

Distinguer l'adresse MAC

Exercice 3
CA

AC

> Solution n°3 Exercice p. 16

Exercice 1
Fa1

Fa2

Fa3

Fa4

Fa5

Fa6

Fa7

Fa8

Fa9

Fa10

Exercice 2
Le commutateur ajoute l'adresse MAC source dans la table MAC

La trame est une trame de diffusion ; elle est transférée à tous les ports

La trame est une trame de monodiffusion ; elle est envoyée à un seul port désigné

La trame est une trame de monodiffusion ; elle inonde tous les ports

La trame est une trame de monodiffusion, mais elle est abandonnée au niveau du commutateur

Exercice p. 23

26
Solutions des exercices

> Solution n°4

1
L'adresse MAC source

L'adresse IP source

L'adresse MAC de destination

L'adresse IP de destination

2
L'adresse MAC source

L'adresse IP source

L'adresse MAC de destination

L'adresse MAC de la passerelle

L'adresse IP de la passerelle

L'adresse IP de destination

3
Multidiffusion

Mono-diffusion

Diffusion

4
La résolution des adresses IPv4 en adresses MAC

La tenue d'une table des mappages

La résolution des adresses MAC en adresses IPv4

27
Bibliographie

Bibliographie

Guy Pujolle, Initiation aux réseaux cours et exercices, Editions Eyrolles 2001

Andrew Tanenbaum, Réseaux, 4è édition, Nouveaux Horizons, ISBN 978-2-915236-75-0

Jean-Luc Montagnier, Réseaux s'entreprise par la pratique, 2è Editions, Editions Eyrolles, ISBN
2-212-11258-0

Danièle DROMARD, Dominique SERET, Architecture des réseaux Synthèses de cours et exercices corrigés,
collection Synthex, ISBN 978-2-7440-7385-4, 2009 Pearson Education France

Claude Servin, RESEAUX & TELECOMS cours et exercices corrigés, 3è édition DUNOD, ISBN 978 2 10
052626 0

28

Vous aimerez peut-être aussi