Infrastructure des réseaux locaux - Cours - PDF
Document Details
Uploaded by FreshPersonification1571
2023
Tags
Related
- Réseaux Locaux Industriels (RLIs) - Projet de fin d’études 2014/2015 PDF
- Réseaux locaux Ethernet PARTIE 1 PDF
- Réseaux locaux Ethernet - Cours PDF
- Réseaux Locaux Industriels - Projet de Fin d’études 2014/2015 PDF
- Réseaux Locaux Industriels - Projet de fin d’études 2014/2015 PDF
- Réseaux Locaux Industriels 2014/2015 PDF
Summary
Ce document présente un cours sur l'infrastructure des réseaux locaux, portant sur la configuration des équipements actifs, comme les répéteurs, ponts, commutateurs et routeurs. Le cours aborde la normalisation Ethernet, les architectures de réseau, la commutation VLAN et la redondance STP. Des exercices et TP associés à la matière sont également cités.
Full Transcript
# Infrastructure des réseaux locaux ## Configuration des équipements actifs ### Semestre: 1 ### Ressource: R103 ### Ressources connexes: - R101 - R102 - R105 ## Plan du cours 1. Normalisation Ethernet 802: méthode d'accès au support CSMA/CD - étudiée au sein du TP R103-TP01 2. Architecture d...
# Infrastructure des réseaux locaux ## Configuration des équipements actifs ### Semestre: 1 ### Ressource: R103 ### Ressources connexes: - R101 - R102 - R105 ## Plan du cours 1. Normalisation Ethernet 802: méthode d'accès au support CSMA/CD - étudiée au sein du TP R103-TP01 2. Architecture de réseaux informatiques - éléments d'un architecture réseau - décomposition en couches d'une topologie - performance, fiabilité et évolutivité - synthèse des fonctions de chacune des couches - critères de choix 3. Les différents équipements actifs : - répéteurs et concentrateurs - ponts et commutateurs - routeurs - étudiés au sein de tous les TP R103 4. Commutation d'un réseau segmenté en Vlan - étudiée au sein du TP R103-TP04 5. Redondance dans un réseau commuté : STP 802.1d - étudiée au sein du TP R103-TP05 6. Configuration basique d'un commutateur et d'un routeur d'extrémité - étudiée au sein du TP R103-TP02 et TP R103-TP03 ## SÉANCE n°1 (3 heures) 1. Normalisation Ethernet 802: méthode d'accès au support CSMA/CD - étudiée au sein du TP R103-TP01 2. Architecture de réseaux informatiques - éléments d'un architecture réseau - décomposition en couches d'une topologie - performance, fiabilité et évolutivité - synthèse des fonctions de chacune des couches - critères de choix 3. Les différents équipements actifs: - répéteurs et concentrateurs - ponts et commutateurs - routeurs - étudiés au sein de tous les TP R103 4. Commutation d'un réseau segmenté en Vlan - étudiée au sein du TP R103-TP04 5. Redondance dans un réseau commuté: STP 802.1d - étudiée au sein du TP R103-TP05 6. Configuration basique d'un commutateur et d'un routeur d'extrémité - étudiée au sein du TP R103-TP02 et TP R103-TP03 ## 9h CM - 1,5h DS - 15h TP ### Evaluation théorique: coef. 3 ### Evaluation pratique: coef. 3 ## TP n°2 TP n°4 TP n°5 ## 1. Normalisation Ethernet 802 ### 1.1: Politique d'accès au support de transmission - Une couche obligatoire: liaison de données - permet de communiquer de façon fiable et efficace - regroupe le train binaire en trame - contrôle d'erreur: champ FCS - contrôle de flux dans certains réseaux (RNIS) - Deux politiques d'accès au support: statique/dynamique - STATIQUE: FDMA ou TDMA (multiplexage synchrone) - partage du support une fois pour toute - chaque utilisateur dispose de son créneau de parole - pas d'interférence entre les utilisateurs - efficace si peu d'utilisateurs et trafic important pour tous - inefficace si beaucoup d'utilisateurs ou variables - temps de parole d'un utilisateur non réaffectable - période importante du support non utilisée - trafic réseau très irrégulier donc politique non adaptée ! - utilisé en réseau « téléphonique » - DYNAMIQUE: (multiplexage asynchrone) - support attribué qu'aux utilisateurs en ayant besoin - deux types: aléatoire et déterministe ### 1.1: Politique d'accès au support de transmission - méthode aléatoire ou probabiliste: - accès au support déterminé de manière probabiliste - accès au support s'effectue par compétition - mise en œuvre d'une méthode de gestion des conflits - méthode déterministe: distribuée/centralisée - DISTRIBUEE: - support géré par l'ensemble des acteurs - circulation d'un jeton entre les acteurs - acquisition du jeton = droit d'émettre (temps limité) - jeton passé à l'acteur (après transmission ou de suite) - durée de transmission limitée = déterministe - détermination du temps de rotation du jeton - détermination du temps maximum d'attente - mécanisme de priorité peuvent être implémentés - deux méthodes d'accès réseau : - Token-bus: IEEE 802.4 - Token-ring: IEEE 802.5 - CENTRALISEE: - accès au support confié à un arbitre: électeur - mécanisme d'interrogation = perte de rendement - dépendance vis à vis de l'électeur = électeur flottant - gestion de l'accès donnée au premier acteur connecté - prévision d'une nouvelle élection si défaillance électeur - respects des contraintes temporelles primordiales ! - méthode utilisée dans les RLI (automates programmables) - deux mécanismes d'interrogation: - scrutation simple ou polling: - demande séquentielle aux acteurs - accord du droit d'émettre selon les priorités - accord du droit d'émettre sur une durée limitée - scrutation adaptatif ou probing: - demande simultanée à l'ensemble des acteurs - attribution d'intervalles de temps aux répondants ## 1. Normalisation Ethernet 802 ### 1.1: Politique d'accès au support de transmission - Multiplexage SYNCHRONE - Autocommutateur (PABX) - Cf cours de Téléphonie - Multiplexage ASYNCHRONE - Accès aléatoire ou par compétition - Ethernet IEEE 802.3 - Accès déterministe ou par élection - Gestion centralisée - Gestion distribuée - Réseaux Locaux RLE - Token-Bus IEEE 802.4 - Token-Ring IEEE 802.5 - scrutation simple ou polling - Réseaux Locaux Industriels RLI - Automates programmables - Cf cours de réseaux en G.E.I.I. - scrutation adaptatif ou probing ## 1. Normalisation Ethernet 802 ### Questions : 1. Quelles sont les politiques d'accès au support? - A/ polling et probing - B/ probabiliste et déterministe - C/ statique et dynamique - D/ synchrone et asynchrone 2. Quelles sont les méthodes d'accès asynchrones? - A/ polling et probing - B/ probabiliste et déterministe - C/ statique et dynamique - D/ centralisée et distribuée 3. Quelles sont les mécanismes d'interrogation centralisés? - A/ polling et probing - B/ probabiliste et déterministe - C/ statique et dynamique - D/ synchrone et asynchrone ## 1. Normalisation Ethernet 802 ### 1.2: Origine de la méthode d'accès CSMA - Le protocole ALOHA: Hawaï en 1970 - réseau d'ordinateurs communiquant par radio - les acteurs accèdent au support par compétition - deux versions: ALOHA pur et ALOHA discrétisé - mode de synchronisation de transmission différent - ALOHA pur: une transmission sans réserve - les acteurs transmettent en toute liberté - si collision, les trames concernées sont détruites - collision à partir du premier bit de recouvrement - écoute du support pour constater la destruction de trame - rétroaction: délai de 270ms en utilisant les satellites - si collision, attente d'une durée aléatoire avant le renvoi - attente aléatoire = sortir de situation de blocage ! - partage d'un support commun = support à contention - ALOHA discrétisé: synchronisation temporelle en 1972 - objectif: doubler la capacité de transmission - division du temps en intervalles réguliers répétitifs - la durée de l'intervalle = durée d'une trame maximale - attente d'un début de « slot » pour transmettre ## 1. Normalisation Ethernet 802 ### 1.3: Introduction de la méthode d'accès CSMA - Efficacité du protocole ALOHA: - taux de transmission réussie ALOHA pur: 18% - taux de transmission réussie ALOHA discrétisé: 37% - 37% réussite, 37% slots non utilisés, 26% collisions - comment améliorer le taux de transmission réussie? - Apport du CSMA: Carrier Sense Multiple Access - chaque acteur commence par écouter le support - si détection d'un signal: émission différée - l'écoute est maintenue tant que la support est occupé - si support libre: une trame peut être transmise - transmission: le signal est propagé toutes les directions - cas: plusieurs acteurs constatent le support libre - émission simultanée de plusieurs trames - mélange des signaux = collision - écoute du support pour détecter la collision (paire réception) - maintien de la transmission durant le jam - observation d'une attente de durée aléatoire - taux de transmission réussie: 50% ## 1. Normalisation Ethernet 802 ### 1.3: Introduction de la méthode d'accès CSMA - Variante de CSMA: 1-persistant - acteurs attendent le support libre en maintenant l'écoute - dès que le support se libère: transmission - si collision constatée après transmission: attente - attente permet de sortir de la situation de blocage ! - 1-persistant: probabilité de 100% de transmettre - Variante de CSMA: non-persistant - si un acteur désire transmettre: écoute du support - si support libre: une trame peut être transmise - si support occupé: écoute différée aléatoirement - évite la synchronisation dans l'attente ! - Conclusion sur le CSMA: quelle variante choisir? - nouveauté: écoute du support avant de transmettre - amélioration: arrêter la transmission au plus tôt - méthode d'accès CSMA/CD ## 1. Normalisation Ethernet 802 ### 1.4: la méthode d'accès au support CSMA/CD - FONCTIONNEMENT: - Carrier Sense Multiple Access with Collision Detection - écoute maintenue pendant la transmission - si incohérence entre écoute et envoi: collision ! - envoi d'une séquence « jam » pour avertir de la collision - calcul d'un temps d'attente avant écoute du support - Comment être sûr de détecter la collision? - le temps de propagation n'est pas nul - prendre en compte le cas pire: « diamètre » du réseau - émission juste avant la détection d'un signal - son temps d'émission ne doit pas être terminé ! ## 1. Normalisation Ethernet 802 ### 1.4: la méthode d'accès au support CSMA/CD - Définition d'une trame de longueur minimale: - Témission ≥ 2xtp afin de détecter la collision - si transmission terminée, plus d'écoute du support - trame envoyée par l'émetteur supposée transmise - Témission = taille trame / Débit - tp = longueur réseau / vitesse propagation (~2x108 m/s) - APPLICATION: - réseau Ethernet: Ø 2560m et 4 répéteurs maximum - τp = 2560/2x108 + 4x3,2μs = 25,6μς - Témission ≥ 2xtp donc T émission ≥ 51,2μς - Tbase = 51,2μς - D = 10Mbps → taille minimale = 512 bits = 64 octets - trame Ethernet 802.3: 18 octets de contrôle + données - @MACdest @MACsrc longueur données FCS - 6 octets 6 octets 2 octets 15000 max 4 octets - si données < 46 octets → séquence de bourrage ! - le champs « longueur de trame » identifie les données ## 1. Normalisation Ethernet 802 ### 1.4: la méthode d'accès au support CSMA/CD - Détermination du TEMPS D'ATTENTE: - lors d'une collision → émission de la séquence « jam » - l'acteur incrémente le nombre de tentative: t - si t > valeur limite tmax, retransmission suspendue - sinon, calcul d'un temps d'attente: back off - Tattente = R X Tbase avec 0 ≤ R ≤ 2(t-1) avec t < k - k = nombre de retransmission où R cesse de croitre - k = 10 pour un réseau Ethernet 10 Mbps - R = nombre aléatoire - Tattente = R X Tbase avec 0 ≤ R ≤ 2(k-1) avec k ≤ t ≤ tmax - EFFICACITE DE LA METHODE: - adapte dynamiquement le temps attente selon le trafic - si R compris en 0 et 512: - probabilité de collisions successives négligeable - temps moyens d'attente entre tentatives important - si R toujours compris en 0 et 1 : collisions successives ## 1. Normalisation Ethernet 802 ### 1.5: Conclusion sur la méthode d'accès CSMA/CD - implantée dans Ethernet 802.3: 1-persistant - basée sur les fondements du réseau ALOHA - ajout de la fonction « écoute de la porteuse » - adopté par Xerox pour son réseau à D=2,94Mbps - appellation Ethernet par référence à l'Ether (XIXe siècle) - standard à 10Mbps défini par Xerox – Dec – Intell - 6 normes Ethernet: différentes par le média et le débit - 10Base2: 10Mbps, Manchester, coaxial fin, 180m - 10Base5: 10Mbps, Manchester, coaxial épais, 485m - 10Broad36: 10Mbps, large bande, CATV 75Ω, 3600m - 1Base5: 1Mbps, Manchester, paire torsadée, 100m - 10BaseT: 10Mbps, Manchester, paire torsadée c3, 100m - 10BaseF: 10Mbps, Manchester, fibre optique - ACCUSE DE RECEPTION: participe aux collisions - modification de la méthode permet d'envoyer un A.R. - méthode employée dans le WiFi: CSMA/CA - EFFICACITE: pas adapté aux WAN - longueur de trame $F$, diamètre $L$, $D$, $v$ - diminution lorsque $D$ et/ou $L$ augmentent ## 1. Normalisation Ethernet 802 ### Questions : 4. Un acteur implémentant le protocole ALOHA discrétisé? - A/ transmet dès qu'il le souhaite - B/ transmet si le support est libre - C/ diffère son écoute si le support est occupé - D/ transmet au début d'un slot time 5. L'amélioration apportée par le CSMA est? - A/ l'attente aléatoire si le support est libre - B/ l'écoute du support avant de transmettre - C/ l'arrêt de transmission dès la détection de collision - D/ la propagation du signal dans un seul sens 6. Dans la méthode d'accès au support CSMA/CD? - A/ l'émetteur peut ne pas s'apercevoir d'une collision - B/ le temps d'attente augmente avec les tentatives - C/ l'efficacité augmente avec le débit - D/ un jam propage la collision ## 1. Normalisation Ethernet 802 ### 1.6: Exercice (part1) - ENONCE: - soient trois acteurs émettant des fichiers de taille différente - à des moments différents dans un réseau Ethernet, calculez - le temps de transmission de chacun de ces fichiers, le débit - de chacun des acteurs et le débit global du réseau (censé - être de 10Mbps). - CAHIER DES CHARGES: - acteur A: fichier de 4Ko à transmettre à t=t0 - acteur B: fichier de 2Ko à transmettre à t=t0+2ms - acteur C: fichier de 2Ko à transmettre à t=t0+2ms - tirage aléatoire des acteurs lors d'une collision: - acteur A: - 1 2 4 4 - acteur B: - 0 1 8 2 - acteur C: - 1 2 3 1 - METHODE: - 1-découpage des fichiers en trames IEEE 802.3 - 2-calcul du temps de transmission des types de trame - 3-déroulement de la méthode d'accès CSMA/CD - 4-calcul des temps de transmission fichiers et débits ## 1. Normalisation Ethernet 802 ### 1.6: Exercice (part2) - DECOUPAGE : données = de 46 à 1500 octets - 4Ko = 4x1024 octets = 40960 = 2x15000 + 10960 - acteur A transmet 3 trames dont 2 trames pleines - 2Ko = 2x1024 octets = 20480 = 15000 + 5480 - acteurs B et C transmettent 2 trames dont une pleine - TEMPS de transmission des trames: T base = 51,2μς - Tp = trame pleine = (1500+18)x8/10x106 = 1,21ms - T1114 = trame 1096 = (1096+18)x8/10x106 = 0,89ms - T566 = trame 548 = (548+18)x8/10x106 = 0,45ms - REMARQUE : _on considèrera pour la séquence jam que les acteurs en collisions transmettent la longueur minimale de trame pour propager la collision, soient 64 octets correspondant au T base = 51,2μς_ ## 1. Normalisation Ethernet 802 ### 1.6: Exercice 2 (part3) - méthode d'accès CSMA/CD : rappel tirage aléatoire - acteur A: - 1 2 4 4 - acteur B: - 0 1 8 2 - acteur C: - 1 2 3 1 - tableau de simulation: forme littérale - trame: A1 A2 X1 B1 X2 B2 X3 C1 X4 C2 A3 - temps: - collision : - A3,B2,C1: - - A3,B1,C1: - - A3,C1: - - A3,C2: - - échelle(ms): - 1,21 2,42 2,47 3,68 3,78 4,23 4,44 5,65 5,75 6,2 7,1 - Ra: - [0,1] [0,2] [0,4] [0,8] - Rb: - [0,1] [0,1] - Rc: - [0,1] [0,2] - temps de transmission des fichiers et débits : _cohérence_? - fichier de A en 7,1ms → $D_1$ = 8(2x1518+1114)/7,1 10-3 = 4,68Mbps - fichier de B en 4,23-2ms → $D_1$ = 8(1518+566)/2,23 10-3 = 7,48Mbps - fichier de C en 6,21-2ms → $D_c$ = 8(1518+566)/4,21 10-3 = 3,96Mbps - $D_{global}$ = 8(4x1518+2x566+1114)/7,1 10-3 = 9,37Mbps - $D_{global}$ = somme ou moyenne des débits ! = idiotie ! # 2. Architectures réseaux ## 2.1: Eléments d'une architecture réseau informatique - Matériels actifs: - Concentrateurs - Commutateurs - Routeurs - AP - Appliances (VPN - Firewall - Sonde ...) - Matériels passifs: - Câbles paires torsadées ou coaxiaux, fibres optiques - Symboles courants des équipements réseaux: - Ordinateur de bureau - Pont - Ordinateurs portable - Commutateur niveau 2 - Point d'accès AAP ou LAP - Serveur - Commutateur niveau 3 - Firewall - Téléphone IP - Routeur - Routeur WiFi - Supports LAN - Supports WAN - Lien série - Supports sans fil - Droit ou croisé - Ondes hertziennes # 2. Architectures réseaux ## 2.2: Décomposition en couches d'une topologie - Réseau fédérateur THD interconnectant tous les réseaux locaux de l'entreprise et assurant fiabilité, haute disponibilité et redondance de niveau 3. - Doit être capable de réacheminer de grande quantité de données rapidement (agrégation de liens). - Internet - Internet - agrégation - 10Gbps - 10Gbps - 10Gbps - 1Gbps - 1Gbps - 10Mbps - 100Mbps - 00000 - 00000 - Regroupe les données de la couche d'accès et les transmet à la couche cœur de réseau sous très haut débit (agrégation de liens). - Commutateurs performants pour assurer la haute disponibilité (redondance avec répartition de la charge et QoS. C'est le premier niveau de redondance (First Hop Redundancy Protocol). - Implémente le routage et la stratégie d'accès par du filtrage ACL. Termine la gestion des réseaux locaux virtuels VLan. - Fournit le moyen de connecter les périphériques au réseau et de contrôler leur accès, avec la possibilité d'alimenter certains équipements via le PoE (Téléphone IP ou AP). Comprend des fonctionnalités de sécurité (sécurité des ports, segmentation en VLAN ou DHCP snooping) # 2. Architectures réseaux ## 2.3: Performance, fiabilité et évolutivité - PERFORMANCE: faible diamètre de réseau local pour garantir une latence faible entre périphérique. - Diamètre = longueur maximum du réseau, y compris le nombre d'équipements traversés par une trame. - Limitation du nombre de niveau et conception d'une architecture hiérarchisée. - REDONDANCE: des liaisons et des équipements permettant de garantir une haute disponibilité. - Permet de limiter le domaine de défaillance en doublant les possibilités d'acheminement des données. - EVOLUTIVITE: en augmentant la bande passante par agrégation des liens, évitant ainsi les goulots d'étranglement du trafic (réunion des plusieurs liens physique sur un lien logique). - EVOLUTIVITE: en équilibrant la charge sur les liens et les équipements de manière équitable. - EVOLUTIVITE: en tenant des déplacements d'hôtes (sans fil) et des modifications topologiques (routage dynamique). # 2. Architectures réseaux ## 2.4: Synthèse des fonctions de chacune des couches | | Accès réseau | Distribution | Cœur de réseau | | --------|---------------|--------------|----------------| | Agrégation de bande passante|✓ | ✓ | | | FastEthernet / GigabitEthernet |✓ | ✓ | | | Gigabit Ethernet / 10Gigabit Ethernet |✓ | ✓ | | | Débit de transfert élevé |✓ | | ✓ | | Débit de transfert très élevé | | | ✓ | | Prise en charge de la couche 3 | ✓| | ✓ | | Sécurité des ports |✓ | | ✓ | | PoE | ✓| | ✓ | | QoS |✓ | | ✓ | | Composants redondants |✓ | | ✓ | | Stratégies de sécurité / listes de contrôle d'accès |✓ | | ✓ | | VLAN |✓ | | ✓ | # 2. Architectures réseaux ## 2.5: Critères de choix - Configuration fixe: - Ne permet aucune évolution des fonctions implémentées. - Jusqu'à 48 ports avec ports optionnels. - Densité des ports: - Nombre de ports disponibles. - Connecteurs enfichables SFF, SFF (Small Form Factor) - Configuration modulable: - Permet l'ajout de cartes d'interfaces modulaires, afin d'ajouter des ports d'E/S. - Jusqu'à plus de 1000 ports. - Configuration empilable: stackable - Permet l'interconnexion d'équipements de même nature par un port très haut débit - Alimentation PoE: - Equipement fournit du courant à travers le câblage Ethernet. - Utilisé pour l'alimentation en courant faible (téléphone IP, caméra IP, point d'accès sans fil). - Vitesse des ports: - Ethernet: 10Mbps - FastEthernet: 100Mbps - GigabitEthernet: 1Gbps / 10Gbps # 3. Les équipements actifs ## 3.1: Pourquoi des équipements d'interconnexion? - normes Ethernet initialement utilisées: 10Base5 et 10Base2 - support coaxial partagé entre les acteurs - connecteurs spécifiques permettant l'accès au support - résistance de terminaison empêchant les réflexions - si câble débranché ou non adapté: _réseau hors d'état_ ! - architecture de réseau étoilé en coaxial - architecture de réseau étoilé en paire torsadée - apparition des concentrateurs # 3. Les équipements actifs ## 3.2: Les concentrateurs (Hub) et répéteurs - répète le signal sur tous les ports connectés sauf l'émetteur - concentrateur = support à diffusion ou partagé - tous les acteurs se partagent le même support - une seule communication à la fois - une paire émission pour transmettre les données (1,2) - une paire réception pour écouter le support (3,6) - si collision: propagation sur tous les ports connectés - les ports d'un concentrateur = domaine de collision ! - Ethernet optimal pour 30 à 40% de la capacité ! - répéteur: concentrateur avec deux ports entrée/sortie - la connectique peut être adaptée au médium - changement de médium ou génération du signal - ne pas confondre avec les _répartiteurs_ (non alimentés) # 3. Les équipements actifs ## 3.3: Les ponts (Bridge) - sépare le médium en plusieurs domaines de collision - équipement régénérant le signal lors de sa traversée - généralement muni de deux ports d'entrée/sortie - _pas de collision_ entre les segments du pont ### 3.3.1 Objectifs: - maintenir le trafic interne aux segments - ne laisser passer que le trafic concerné - optimiser la bande passante globale du réseau - fonctionnement en « _forward_ » et « _discard_ » - phase d'apprentissage « _flood_ » laissant passer - alimentation de la table d'adresses physique MAC ### 3.3.2 Fonctionnement: - le pontage est dit « _transparent_ »: pont inconnu ! - analyse de l'adresse MAC destination - lecture de la table pour en déduire le port destinataire - transmission sur le port destinataire (forward/discard) - si adresse inconnue, transmission sur tous les segments - apprentissage des adresses MAC dans la table ### 3.3.3 Inconvénient: - pas de filtrage sur les broadcast (diffusion) - temps de traversée plus important qu'un concentrateur # 3. Les équipements actifs ### 3.3.4 Rappels sur les adresses physiques (MAC) - dernière encapsulation avant transmission: ajout en-tête de trame - en-tête de trame contient les @MAC destination et source - chaque carte réseau dispose d'une @MAC unique au monde - TRAITEMENT : - analyse de l'@MAC destination à la réception de la trame - si correspondance avec son @MAC, désencapsulation et traitement - si @MAC de diffusion FFFF.FFFF.FFFF: traitement de la trame sans correspondance, la trame reçue est détruite - MODE PROMISCUOUS: - possibilité d'analyser toutes les trames non destinées - utilisé par des analyseurs de réseaux tel Wireshark - ADRESSES MULTICAST: - utilisée comme adresse MAC de destination - @MAC source est toujours en monodiffusion - trame traitée par un groupe de périphériques - inonde tous les ports des switch sauf l'émetteur # 3. Les équipements actifs ### 3.3.5 Rappels sur l'obligation des adressages - l'information est envoyée que si les 4 champs @ sont renseignés: - les deux @logiques: @IP source et @IP destination - les deux @physiques: @MAC source et @MAC destination - RENSEIGNEMENT DES ADRESSES: - @logique utilisée afin de livrer une information sur un autre réseau - @physique utilisée afin de livrer une info sur le même réseau - si @IPdest est sur le même réseau alors @MACdest destinataire - si @IPdest est sur un réseau ≠ alors @MACdest=gateway (routeur) - toutes les adresses sont connues par l'émetteur sauf une: @MACdest - utilisation du protocole ARP afin de l'obtenir ! - cas réseau ≠ : l'émetteur ne connaîtra jamais l'@MACdest destinataire - FONCTIONNEMENT PROTOCOLE ARP : si pas dans le cache ! - Address Resolution Protocol en IPv4 ou Neighbor Discovery en IPv6 - résolution @MAC à partir d'une @IP + mise à jour cache ARP (arp -a) - envoi requête en diffusion (@MAC diffusion et @IP unicast cible) - REQUEST traitée par tous mais détruite si @IP≠de l'hôte concerné - REPLY transmise uniquement par la cible (avec son @MAC) # 3. Les équipements actifs ### 3.3.6 Mise en évidence d'un pont sur un exemple (part1) - acteur envoie une requête de résolution de nom au serveur DNS afin de se connecter sur un serveur Web. Les acteurs se situent ici sur le même segment. - PREREQUIS: - DHCP - Static - Gateway - DNS Server - client préconfiguré avec @IP DNS - @MAC destinataire + @IP destinataire nécessaires - requête ARP générée si @MAC dest inconnue - serveur DNS contient correspondances nom/@IP - échanges avec un concentrateur: - Ethernet est vu comme un média broadcast, toutes les trames sont reçues par tous. - @MAC - A 020011.111111 - B 020022.222222 - C 020033.333333 - Ordinateur A: client - Ordinateur B: serveur DNS - Ordinateur C: serveur Web - ARP (DNS) - @dest = FFFFFF.FFFFFF - @ src = 020011.111111 - ARP - @dest = 020011.111111 - @src = 020022.222222 - Requête DNS - @dest = 020022.222222 - @src = 020011.111111 - Réponse DNS - @dest= 020011.111111 - @src = 020022.222222 - ARP (Web) - @dest = FFFFFF.FFFFFF - @src = 020011.111111 - ARP - @dest020011.111111 - @src = 020033.333333 - Connexion Web - @dest 020033.333333 - @src = 020011.111111 - Ordinateur A - Concentrateur # 3. Les équipements actifs ### 3.3.6 Mise en évidence d'un pont sur un exemple (part2) - serveur Web placé sur un autre segment du réseau - ECHANGES avec un PONT : - segment2 - Serveur DNS: 020022.222222 - Ordinateur O - ARP (DNS) - @dest = FFFFFF.FFFFFF - @src = 020011.111111 - ARP - @dest= 020011.111111 - @src = 020022.222222 - Requête DNS - @dest = 020022.222222 - @src = 020011.111