La Technologie Ethernet
Chapitre 4: La Technologie Ethernet
Protocole Ethernet
- Trame Ethernet
- Adresses MAC Ethernet
- Commutateurs LAN
- La table d'adresses MAC
- Méthodes de transmission par commutateur
- Protocole ARP (Address Resolution Protocol)
- Adresses MAC et IP
- Problèmes liés au protocole ARP
Caractéristiques d'Ethernet
- Technologie LAN la plus répandue.
- Premier réseau fondé sur la détection de porteuse (le système Ether).
- Fonctionne au niveau de la couche liaison de données et de la couche physique.
- Famille de technologies définies par les normes IEEE 802.2 et 802.3.
- Prend en charge des débits différents: 10, 100, 1000, 10000, 40000 et 100000 Mbit/s (100 Gbit/s).
Le Fonctionnement d'Ethernet
- Normes IEEE de Ethernet.
- Deux sous-couches distinctes de la couche liaison de données pour fonctionner: LLC (Logical Link Control) et MAC (Medium Access Control).
Les Sous-couches LLC et MAC
LLC (Logical Link Control)
- Gère la communication entre la couche supérieure et la couche inférieure.
- Prend les données du protocole réseau et ajoute des informations de contrôle pour faciliter la remise du paquet à sa destination.
- N’existe qu’avec IEEE 802.3.
MAC (Medium Access Control)
- Constitue la sous-couche inférieure de la couche liaison de données.
- Implémentée par le matériel, généralement dans la carte réseau de l'ordinateur.
- Deux rôles essentiels:
- Encapsulation des données.
- Contrôle d'accès au support.
La Sous-couche MAC
- Encapsulation de données.
- Délimitation des trames.
- Adressage.
- Détection des erreurs.
- Contrôle d'accès au support.
- Contrôle du positionnement des trames sur et en dehors des supports.
- Récupération à partir des supports.
Encapsulation des Données
- Assemblage des trames avant la transmission et désassemblage des trames à leur réception.
- La couche MAC ajoute un en-tête et un code de fin (trailer) à l'unité de données de protocole de la couche réseau (PDU).
- Trois fonctions principales:
- Délimitation des trames: Identification d'un groupe de bits formant une trame, synchronisation entre les nœuds de transmission et les nœuds de réception.
- Adressage: Chaque en-tête Ethernet ajouté à la trame contient l'adresse physique (MAC) qui permet de remettre celle-ci au nœud de destination.
- Détection des erreurs: Chaque trame Ethernet contient un code de fin (trailer) avec un contrôle par redondance cyclique (CRC, Cyclic Redundancy Check) du contenu des trames.
Contrôle d'Accès au Support
- Régit le placement et le retrait des trames sur le support.
- Communique directement avec la couche physique.
- Si plusieurs périphériques utilisant le même support tentent d'envoyer des données en même temps, cela provoque une collision néfaste pour ces dernières.
- Ethernet fournit une méthode pour contrôler comment les nœuds se partagent l'accès grâce à la technologie d'accès multiple avec écoute de porteuse (CSMA, Carrier Sense Multiple Access).
Accès Multiple avec Écoute de Porteuse (CSMA)
- Méthode utilisée au début pour déceler si le support transporte un signal.
- Si aucune porteuse n'est détectée, le périphérique envoie ses données.
- Si deux périphériques transmettent en même temps, il y a collision de données.
CSMA/CD (CSMA/Collision Detection)
- Le périphérique en émission reste à l’écoute pendant la transmission de ses données afin de détecter une éventuelle collision (un émetteur doit envoyer au minimum pendant un slot time).
- Un slot time = temps aller-retour entre les stations les plus éloignées = = temps pendant lequel une station peut détecter une collision si elle a eu lieu (correspond à une trame minimale de 64 octets).
- Si des signaux sont détectés pendant le slot time, ce qui indique qu'un autre périphérique était aussi en train de transmettre des données, tous les équipements cessent leurs transmissions et réessayent ultérieurement (algorithme de backoff).
CSMA/CD (Algorithme de Backoff)
- Quand un équipement émetteur détecte un autre signal (un autre périphérique était aussi en train de transmettre des données), il cesse sa transmission, envoie un signal Jam (avertir tous les équipements de la collision), et essaie de ré-emettre selon l’algorithme de backoff.
- Gestion de collision:
- : nombre de retransmissions, , n<=15
- , , Slot time=
- : nombre aléatoire tel que : 0 <= R <= (2**i) -1
- la station attend avant de retransmettre
- Si collision de nouveau : , , répéter
Algorithme de Backoff (Procédure)
PROCEDURE backoff (attempts: INTERGER, VAR maxbackoff: INTEGER);
{attempts computer de tentatives de transmission}
{maxbackoff: borne supérieure de l'intervalle de tirage}
CONST time_slot = 51.2; {micro-secondes}
Backoff limit = 10:
Backoff_limit
VAR delay: integer; {attente avant retransmission}
BEGIN
END:
IF attempts = 1
THEN maxbackoff := 2
ELSE
Delay
IF attempts <= backoff_limit
THEN maxbackoff := maxbackoff * 2
ELSE {maxbackoff = 210 };
int (random * maxbackoff);
Wait (delay * time_slot);
Adresse MAC: Identité Ethernet
- Une adresse MAC Ethernet de couche 2 est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux.
- L'IEEE demande aux revendeurs de suivre deux règles simples:
- L'adresse doit utiliser dans ses 3 premiers octets l'identifiant unique (OUI) attribué au revendeur.
- Toutes les adresses MAC ayant le même identifiant OUI doivent utiliser une valeur unique dans les 3 derniers octets.
- Exemples d'adresses MAC:
00-05-9A-3C-78-00,00:05:9A:3C:78:00ou0005.9A3C.7800.
Représentations des Adresses MAC
- Avec des tirets:
00-60-2F-3A-07-BC - Avec deux-points:
00:60:2F:3A:07:BC - Avec des points:
0060.2F3A.07BC
Adresse MAC de Monodiffusion
- La source utilise les adresses IP et MAC de monodiffusion (de destination) pour transmettre un paquet.
Diagramme illustrating a Unicast Ethernet Frame
Adresse MAC de Diffusion
- La source utilise les adresses MAC et IP de diffusion (de destination) pour transférer un paquet à tous les hôtes sur le réseau.
Diagram illustrating a Broadcast Ethernet Frame
Adresse MAC de Multidiffusion
- L'adresse MAC de multidiffusion est une valeur spécifique qui commence par
01-00-5Eau format hexadécimal. - La plage d'adresses de multidiffusion IPv4 est comprise entre
224.0.0.0et239.255.255.255.
Traitement des Trames
- Message transféré à un réseau Ethernet: informations d'en-tête jointes au paquet, adresses MAC source et de destination.
- Chaque carte réseau observe ces informations pour déterminer si l'adresse MAC de destination fournie dans la trame correspond à l'adresse MAC physique du périphérique stockée dans la mémoire vive (RAM).
- Si elle ne correspond pas, le périphérique rejette la trame.
- Si elle correspond, la carte réseau transmet la trame aux couches supérieures OSI, et la désencapsulation est effectuée.
Évolution de l’Ethernet - Trame Ethernet
- Les versions précédentes d'Ethernet étaient relativement lentes, de l'ordre de 10 Mbit/s, et ils offrent désormais au moins 10 gigabits par seconde.
- Au niveau de la couche liaison de données, la trame a la même structure indépendamment de la vitesse.
- Dans une trame Ethernet, un en-tête et un code de fin sont ajoutés autour de l'unité de données de protocole de couche 3 pour encapsuler le message envoyé.
- Les normes Ethernet II et IEEE 802.3 définissent une taille de trame minimale de 64 octets et maximale de 1 518 octets.
- Une trame faisant moins de 64 octets est considérée comme « fragment de collision » ou « trame incomplète ».
- Si la trame transmise est plus petite ou plus grande que les limites minimale et maximale, le périphérique récepteur l'ignore.
- Ethernet II est le format de trame Ethernet utilisé par les réseaux TCP/IP.
Les Attributs de la Trame Ethernet
- Champs Préambule et Délimiteur de début de trame
- Utilisés pour la synchronisation entre les périphériques d'envoi et de réception.
- Champ Longueur
- Définit la longueur exacte du champ de données de la trame (valeur <=1500).
- Champ Type (trame Ethernet II) décrit le protocole encapsulé (valeur >=1536).
- Champs de données et remplissage
- Contiennent les données encapsulées provenant d'une couche supérieure (un paquet IPv4 par exemple).
- Champ Séquence de contrôle de trame
- Utilisé pour détecter les erreurs d'une trame grâce à un contrôle par redondance cyclique (4 octets) ; si les calculs donnent les mêmes résultats à la source et au niveau du destinataire, c'est qu'aucune erreur n'est survenue.
Technologies Ethernet
10 Base 5
- Ethernet 10Mbps sur câble coaxial épais (thick Ethernet).
- Topologie en bus.
- Longueur maximale d’un segment ().
- stations maximum avec espacement minimum de par segment.
- Transmission en mode half duplex.
10 Base 2
- Ethernet 10Mbps sur câble coaxial fin (thin Ethernet), connecteur BNC.
- Topologie en bus.
- Longueur maximale d’un segment ().
- stations maximum avec espacement minimum de par segment.
- Transmission en mode half duplex.
10 Base T
- Ethernet 10Mbps sur câble UTP-RJ45.
- Topologie en étoile autour d’un concentrateur (hub).
- Utilisation de câble UTP droit pour relier une station à un concentrateur (hub).
- Longueur maximale du câble entre station et hub est de .
- Transmission en mode half duplex.
- Utilisation de répéteurs pour relier plusieurs segments entre eux.
- Équipement de couche 1.
- Reçoit, amplifie et retransmet les signaux.
- Permet d’augmenter la distance entre stations.
- Permet d’augmenter le nombre de stations raccordés.
- segments maximum sont reliés entre eux via répéteurs.
- L’ensemble forme un seul domaine de collision.
Les Commutateurs LAN
Segmentation LAN avec Ponts
- La segmentation permet d'avoir moins d'utilisateurs par segment.
- Le pont stocke et achemine les trames en fonction des adresses de couche 2.
- Indépendant du protocole de couche 3.
- Augmentation de la latence sur le réseau.
Segmentation LAN avec Commutateurs
- Élimination de l'effet des collisions grâce à la microsegmentation.
- Latence faible et hauts débits d'acheminement des trames au niveau de chaque port d'interface.
- Compatible avec le câblage et les cartes réseau conformes à la norme 802.3 (CSMA/CD).
La Commutation
Les Principes Fondamentaux des Ports de Commutateur
- Les commutateurs LAN de couche 2:
- Connectent les périphériques finaux à un équipement intermédiaire central sur la plupart des réseaux Ethernet.
- Effectuent la commutation et le filtrage en s'appuyant uniquement sur l'adresse MAC.
- Créent une table d'adresses MAC qu'ils utilisent pour prendre les décisions relatives à la transmission.
- Segmente le réseau (un domaine de collision par port).
Table d'Adresses MAC du Commutateur
- Le commutateur reçoit une trame de diffusion du PC 1 sur le port 1.
- Le commutateur ajoute l'adresse MAC source et le port de commutateur ayant reçu la trame dans la table d'adresses.
- L'adresse de destination étant une diffusion, le commutateur envoie la trame sur tous les ports, sauf celui sur lequel il l'a reçue.
- Le périphérique de destination réagit à la diffusion en envoyant une trame de monodiffusion au PC 1.
- Le commutateur enregistre l'adresse MAC source du PC 2 et le numéro de port du commutateur ayant reçu la trame dans la table d'adresses. L'adresse de destination de la trame et le port qui lui est associé se trouvent dans la table d'adresses MAC.
- Le commutateur peut alors transmettre les trames entre les périphériques source et de destination sans les diffuser partout, puisqu'il dispose des entrées qui identifient les ports associés dans la table d'adresses.
Méthodes de Transmission de Trames sur les Commutateurs Cisco
Store and Forward
- Un commutateur store-and-forward reçoit la trame en entier et calcule le CRC. Si le CRC est valide, le commutateur recherche l'adresse de destination qui détermine l'interface de sortie. La trame est ensuite acheminée par le port approprié.
Deux Variantes
- Commutation Fast-Forward:
- Avec le temps de latence le plus faible, transmet un paquet immédiatement après la lecture de l'adresse de destination – commutation cut-through classique.
- Commutation Fragment-free:
- Le commutateur stocke les 64 premiers octets de la trame avant la transmission, la plupart des erreurs réseau et des collisions se produisant dans ces 64 premiers octets.
Choix de Commutateur
Les Différents Types de Commutateurs
- Commutateurs à configuration fixe
- Les fonctions et les options sont limitées à celles fournies à l'origine avec le commutateur.
- Commutateurs à configuration modulaire
- Le châssis accepte les cartes contenant les ports.
- Commutateurs empilables
- Les commutateurs empilables, connectés à l'aide d'un câble spécial, fonctionnent comme un seul commutateur de grande taille.
Adresses MAC et IP
- Adresse MAC
- Cette adresse ne change pas.
- Elle est similaire au nom d'une personne.
- Également appelée adresse physique, car elle est attribuée physiquement à la carte réseau de l'hôte.
- Adresse IP
- Elle est similaire à l'adresse d'une personne.
- Elle dépend de l'emplacement réel de l'hôte.
- Également appelée adresse logique, car elle est attribuée par logiciel.
- Elle est attribuée à chaque hôte par l'administrateur réseau.
- L'adresse MAC physique et l'adresse IP logique sont toutes deux requises pour que l'ordinateur puisse communiquer, comme le nom et l'adresse d'une personne sont nécessaires dans la vie réelle pour envoyer une lettre.
Address Resolution Protocol
Initiation au Protocole ARP
- Le rôle du protocole ARP:
- permettre à un nœud expéditeur de trouver l'adresse MAC de destination (connaissant son adresse IP) se trouvant sur le même réseau Ethernet.
- Le protocole ARP assure deux fonctions de base:
- La résolution des adresses IPv4 en adresses MAC.
- La tenue d'une table des mappages (cache ARP).
Diagram illustrating the ARP Process
Fonctionnement du Protocole ARP
Diagram illustrating the ARP Process - Remote Communication
- L'hôte A veut envoyer des données à l'adresse IP 10.10.0.3, mais ne dispose pas d'une entrée ARP.
- L'hôte A envoie une requête ARP pour obtenir l'adresse MAC associée à l'adresse IP 10.10.0.3.
- L'hôte C, dont l'adresse IP est 10.10.0.3, envoie une réponse ARP contenant son adresse MAC.
- L'hôte A ajoute le mappage d'adresse MAC vers IP à son cache ARP.
- L'hôte A transfère les données directement à l'hôte C via l'adresse MAC.
Rôle d'ARP dans les Communications à Distance
- Si l'hôte IPv4 de destination se trouve sur le réseau local, la trame utilise l'adresse MAC de ce périphérique comme adresse MAC de destination.
- Si l'hôte IPv4 de destination n'est pas sur le réseau local, la trame utilise l'adresse MAC de l'interface du routeur qui sert de passerelle.
- Si la table ne contient pas d'entrée pour la passerelle, une requête ARP est utilisée pour récupérer l'adresse MAC associée à l'adresse IP de l’interface du routeur.
Suppression des Entrées d'une Table ARP
- Le minuteur du cache ARP supprime les entrées qui n'ont pas été utilisées pendant un certain temps.
- Des commandes permettent aussi de supprimer manuellement la totalité ou une partie des entrées de la table ARP.
Tables ARP sur les Périphériques Réseau
Example of an ARP Table
Problèmes Liés au Protocole ARP (Address Resolution Protocol)
- Malgré son rôle crucial, ARP présente plusieurs problèmes de sécurité et des limitations qui peuvent être exploités ou poser des défis dans la gestion des réseaux.
Attaque ARP Spoofing (ou ARP Poisoning)
- L'attaque ARP Spoofing (ou ARP Poisoning) consiste à envoyer des messages ARP frauduleux sur un réseau local. Cela permet à un attaquant de lier une adresse IP légitime à son propre adresse MAC. L'attaquant peut alors intercepter, rediriger ou manipuler le trafic destiné à un autre appareil sur le réseau.
Table ARP Saturée
- Les dispositifs réseau maintiennent une table ARP pour associer les adresses IP aux adresses MAC. Si un réseau est très dynamique, la table ARP peut se remplir rapidement, entraînant une saturation de la mémoire de l’appareil qui gère cette table.
ARP Flooding (Inondation ARP)
- L'ARP Flooding est une attaque qui consiste à envoyer un grand nombre de requêtes ARP ou de réponses ARP sur un réseau local, souvent dans le but de provoquer des collisions dans la table ARP des dispositifs de réseau ou de submerger la capacité de traitement des équipements comme les commutateurs ou les routeurs.
Incohérences dans la Table ARP
- Se produit lorsque plusieurs appareils sur un réseau ont des informations ARP incorrectes. Cela peut être causé par des erreurs dans les échanges ARP ou par des appareils dont les adresses IP ou MAC ont changé sans que la table ARP ne soit mise à jour correctement.
RARP: Reverse Address Resolution Protocol
- Assure la fonction inverse: translater une adresse physique en une adresse logique (définir une adresse IP à une machine sachant qu’elle n’a qu’une adresse physique).
- Serveur RARP sur le réseau physique: fournir les adresses IP associées aux adresses physiques des stations du réseau;
- Le serveur possède une base de données contenant les couples adresse physique/adresse IP, les stations émettent une requête RARP sur le réseau (diffusion), consistant à demander l'adresse IP qui est associée à leur adresse physique,
- Les requêtes RARP sont propagées vers le ou les serveur(s) RARP par mécanisme de diffusion. Le(s) serveur(s) RARP répond(ent) par un message de type RARP.