• Aucun résultat trouvé

Fonctionnement du protocole Ethernet

 Configurer un commutateur de couche

5.1 Protocole Ethernet

5.1.1 Fonctionnement du protocole Ethernet

5.1.1.1 Sous-couches LLC et MAC Protocole Ethernet

Fonctionnement du protocole Ethernet

Ethernet est la technologie LAN la plus répandue aujourd'hui.

Ethernet fonctionne au niveau de la couche liaison de données et de la couche physique. Ethernet est une famille de technologies réseau définies par les normes IEEE 802.2 et 802.3. Ethernet prend en charge des bandes passantes de données de :

 10 Mbit/s  100 Mbit/s  1 000 Mbit/s (1 Gbit/s)  10 000 Mbit/s (10 Gbit/s)  40 000 Mbit/s (40 Gbit/s)  100 000 Mbit/s (100 Gbit/s)

Comme illustré à la Figure 1, les normes Ethernet définissent à la fois les protocoles de la couche 2 et les technologies de la couche 1. Pour les protocoles de couche 2, tout comme pour chacune des normes IEEE 802, Ethernet s'appuie sur les deux sous-couches distinctes de la couche liaison de données pour fonctionner : les sous-couches LLC et MAC.

La sous-couche LLC

La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les couches inférieures. Celle-ci a généralement lieu entre les logiciels et les matériels réseaux du périphérique. La sous-couche LLC extrait les données des protocoles réseau, en principe un paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du paquet jusqu'au noeud de destination. Elle est utilisée pour communiquer avec les couches supérieures de l'application et pour faire passer le paquet aux couches inférieures en vue de son acheminement.

La mise en œuvre de la sous-couche LLC se fait au niveau logiciel et est indépendante du matériel. Dans un ordinateur, la sous-couche LLC est en quelque sorte le pilote de la carte réseau. Le pilote de la carte réseau est un logiciel qui interagit directement avec le matériel de la carte réseau pour transmettre les données entre la sous-couche MAC et les supports physiques.

134

5.1.1.2 Sous-couche MAC

La sous-couche MAC est la sous-couche inférieure de la couche liaison de données. Elle est mise en œuvre au niveau matériel, généralement sur la carte réseau de l'ordinateur. Les spécifications sont décrites par les normes IEEE 802.3. La Figure 2 présente la liste des normes Ethernet courantes de l'IEEE

Comme l'illustre la figure, la sous-couche MAC Ethernet a deux fonctions principales :

 Encapsulation des données

 Contrôle d'accès au support

Encapsulation des données

L'encapsulation des données consiste à assembler les trames avant de les transmettre et à les désassembler à leur réception. Lorsqu'elle assemble une trame, la couche MAC ajoute un en- tête et une fin à l'unité de données de protocole de la couche réseau.

Elle assure trois fonctions de base :

Délimitation des trames : le processus de tramage fournit des délimiteurs importants utilisés pour identifier un groupe de bits qui composent une trame. Ce processus permet la synchronisation entre les noeuds de transmission et ceux de réception.

Adressage : l'encapsulation fournit également un adressage pour la couche liaison de données. Chaque en-tête Ethernet ajouté à la trame contient l'adresse physique (MAC) qui permet de remettre celle-ci au nœud de destination.

Détection d'erreur : chaque trame Ethernet contient une fin avec un contrôle de redondance cyclique (CRC, Cyclic Redundancy Check) du contenu des trames. Après réception d'une trame, le noeud récepteur crée un CRC pour le comparer à celui de la trame. Si ces deux calculs de CRC correspondent, cela signifie probablement que la trame a été reçue sans erreur.

L'utilisation de trames facilite la transmission des bits lors de leur placement sur le support et le regroupement des bits sur le noeud récepteur.

Contrôle d'accès au support

La deuxième fonction de la sous-couche MAC consiste à contrôler l'accès aux supports. Le contrôle d'accès au support gère le placement des trames sur les supports et leur suppression. Comme son nom l'indique, il contrôle l'accès aux supports. Cette sous-couche communique directement avec la couche physique.

La topologie logique sous-jacente d'Ethernet est un bus à accès multiple. Par conséquent, tous les nœuds (périphériques) d'un même segment de réseau doivent partager le support. Ethernet est une méthode réseau avec gestion des conflits. Rappelez-vous qu'une méthode avec gestion des conflits ou méthode non déterministe permet à tous les périphériques de transmettre des données à travers le support partagé chaque fois qu'il doit en envoyer. Cependant, comme lorsque deux personnes essaient de parler en même temps, si plusieurs périphériques essaient de transmettre des données simultanément sur un même support, ces données entrent en collision et deviennent corrompues, et donc inexploitables. C'est pourquoi la technologie

135

Ethernet offre une méthode de contrôle de la manière dont les nœuds partagent l'accès, par l'utilisation de la technologie CSMA (Carrier Sense Multiple Access).

5.1.1.3 Contrôle d'accès au support

Le processus CSMA détecte d'abord si le support transporte un signal. Si un signal de porteuse issu d'un autre noeud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Lorsque le périphérique qui tente de transmettre des données constate que le support est occupé, il attend et essaie de nouveau au bout d'un court laps de temps. Si aucun signal n'est détecté, le périphérique transmet ses données. Il est possible que le processus CSMA échoue et que deux périphériques transmettent des données en même temps. Ce scénario est nommé collision de données. Dans ce cas, les données envoyées par les deux périphériques sont endommagées et doivent être envoyées de nouveau.

Les méthodes de contrôle d'accès aux supports avec gestion des conflits n'ont pas besoin de suivre l'accès au support à tour de rôle. Par conséquent, elles ne surchargent pas le réseau comme les méthodes d'accès contrôlé. Cependant, les systèmes d'accès basé sur le conflit évoluent mal lorsque les supports sont très sollicités. À mesure que l'utilisation des supports s'intensifie et que le nombre de noeuds augmente, il est de moins en moins probable que l'accès aux supports s'effectue sans collision de données. En outre, les mécanismes de récupération nécessaires pour résoudre les erreurs liées à ces collisions de données diminuent encore plus le débit.

Comme l'illustre la figure, le processus CSMA est généralement mis en œuvre conjointement avec une méthode de résolution des conflits de support. Les deux méthodes les plus courantes sont :

CSMA/CD (CSMA/Collision Detection)

Avec la méthode CSMA/CD , le périphérique contrôle le support pour établir si celui-ci comporte un signal de données. Si aucun signal de données n'est détecté, à savoir si le support est libre, le périphérique transmet ses données. Si des signaux sont alors détectés, ce qui indique qu'un autre périphérique était en train de transmettre des données, tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Les formes traditionnelles d'Ethernet ont été développées pour utiliser cette méthode.

L'intégration généralisée des technologies commutées dans les réseaux modernes a largement éliminé la nécessité de mettre en œuvre la méthode CSMA/CD dans les réseaux locaux. Actuellement, la quasi-totalité des connexions filaires entre les périphériques d'un réseau local sont des connexions bidirectionnelles simultanées. C'est-à-dire qu'un périphérique peut envoyer et recevoir des données simultanément. Par conséquent, même si les réseaux Ethernet actuels sont conçus avec la technologie CSMA/CD, avec les périphériques intermédiaires récents, aucune collision ne se produit et les processus CSMA/CD sont devenus inutiles. Toutefois, les collisions doivent toujours être envisagées sur les connexions sans fil des environnements de réseau local. Les périphériques des réseaux locaux sans fil utilisent la méthode CSMA/CA (CSMA/Collision Avoidance).

136

CSMA/CA (CSMA/Collision Avoidance)

Avec la méthode CSMA/CA, le périphérique examine le support pour établir si celui-ci comporte un signal de données. Si le support est libre, le périphérique envoie une notification à travers le support pour indiquer son intention de l'utiliser. Le périphérique transmet alors ses données Cette méthode est utilisée par les technologies de réseau sans fil 802.11

5.1.1.4 Adresse MAC : identité Ethernet

Comme nous l'avons vu précédemment, la topologie logique sous-jacente d'Ethernet est un bus à accès multiple. Chaque périphérique réseau est connecté au même support partagé et tous les nœuds reçoivent toutes les trames transmises. La question est donc la suivante : si tous les périphériques reçoivent toutes les trames, comment chaque périphérique peut-il déterminer si elles lui sont destinées sans devoir passer par tout le processus de traitement et de désencapsulation pour accéder à l'adresse IP ? La question devient encore plus problématique dans les grands réseaux dont le volume de trafic est élevé et où un grand nombre de trames sont transférées.

Pour éviter la surcharge excessive liée au traitement de chaque trame, un identifiant unique appelé adresse MAC a été créé. Il permet d'identifier les nœuds source et de destination sur un réseau Ethernet. Quel que soit le type de réseau Ethernet utilisé, l'adressage MAC fournit une méthode d'identification des périphériques au niveau inférieur du modèle OSI. Vous vous souvenez sûrement que l'adressage MAC est ajouté dans l'unité de données de protocole de la couche 2. Une adresse MAC Ethernet est une valeur binaire de 48 bits constituée de 12 chiffres hexadécimaux (4 bits par chiffre hexadécimal).

Structure de l'adresse MAC

Les adresses MAC doivent être uniques au monde. La valeur de l'adresse MAC est un résultat direct des règles mises en application par l'IEEE auprès des revendeurs pour garantir l'attribution d'adresses uniques à chaque périphérique Ethernet, et ce, à l'échelle mondiale. Les règles établies par l'IEEE exigent de chaque revendeur de périphérique Ethernet qu'il s'enregistre auprès de l'IEEE. L'IEEE attribue au constructeur un code de 3 octets (24 bits) appelé OUI (Organizationally Unique Identifier).

L'IEEE demande aux constructeurs de respecter deux règles simples représentées sur la figure :

 Toutes les adresses MAC attribuées à une carte réseau ou à un autre périphérique

Ethernet doivent utiliser, comme 3 premiers octets, l'identifiant OUI attribué au revendeur correspondant.

Toutes les adresses MAC qui ont le même identifiant OUI doivent recevoir une valeur unique (référence du revendeur ou numéro de série) dans les 3 derniers octets.

5.1.1.5 Traitement des trames

L'adresse MAC est souvent dite rémanente, car elle était au départ stockée dans la mémoire morte (ROM) de la carte réseau. Cela signifie que l'adresse est codée dans la puce de mémoire morte (ROM) définitivement, et qu'elle ne peut pas être modifiée à l'aide d'un logiciel.

137

Remarque : sur les systèmes d'exploitation et les cartes réseau des ordinateurs actuels, il est possible de modifier l'adresse MAC dans le logiciel. Cela peut s'avérer utile lorsque l'utilisateur tente d'accéder à un réseau qui base son filtre sur l'adresse rémanente, ce qui signifie que le contrôle du trafic en fonction de l'adresse MAC n'est plus aussi sécurisé. Les adresses MAC sont attribuées à tous les périphériques susceptibles de devoir envoyer et/ou recevoir des données sur le réseau : postes de travail, serveurs, imprimantes, routeurs, etc. Tous les périphériques connectés à un réseau local Ethernet ont des interfaces dotées d'une adresse MAC. Les fabricants de matériel et de logiciels peuvent représenter l'adresse MAC dans des formats hexadécimaux différents. Les formats d'adresse peuvent être les suivants :

 00-05-9A-3C-78-00

 00:05:9A:3C:78:00

 0005.9A3C.7800

Lorsque l'ordinateur démarre, la carte réseau commence par copier l'adresse MAC de la mémoire morte à la mémoire vive. Lorsqu'un périphérique transmet un message à un réseau Ethernet, il intègre des informations d'en-tête au paquet. Les informations d'en-tête contiennent l'adresse MAC source et de destination. Le périphérique source envoie les données sur le réseau.

Chaque carte réseau du réseau examine les informations au niveau de la sous-couche MAC pour voir si l'adresse MAC de destination indiquée dans la trame correspond à l'adresse MAC physique stockée dans la mémoire vive du périphérique. En l'absence de correspondance, la carte réseau ignore la trame. Lorsque la trame atteint la destination à laquelle l'adresse MAC de la carte réseau correspond à l'adresse MAC de destination de la trame, la carte réseau fait passer la trame à travers les couches OSI, où la désencapsulation a lieu.