SlideShare une entreprise Scribd logo
COMMUTATION
AVANCEE
ESGIS MASTER 1
NADJAK KAN’SAM ALEX
Par:
Bienvenue - présentation
Dr. NADJAK K. ALEX
•CISCO & CHECKPOINT & JUNIPER CYBERSECURITY
•CISCO ENTREPRENEURSHIP
•DATA SCIENTIST
•CCNP, CSE, JNCIA…….
•Participants
COMMUTATION AVANCEE
OBJECTIFS DU COURS
FONDEMENT Rappel : Concepts et configuration de base de la commutation
Rappels : Adressage IP, routage, DHCP et configuration réseau des PC
Rappel : Réseaux locaux virtuels et routage entre réseaux locaux virtuels
PRINCIPE
Agrégation de liaisons
Protocoles Spanning Tree
HSRP (Hot Standby Router Protocol)
IDEES
FAISABILITE
MANAGEMENT
PROJETS
TECHNIQUES
INTEGRATION
Rappels : Protocoles NTP, DTP, VTP avancé, et Sécurisation d’un commutateur
Protocole OSPF et EIGRP avancé
First Hop Redundancy Protocols
GLBP (Gateway Load Balancing Protocol)
STRATEGIE
ROUTAGE
REFERENCES
Cisco LAN Switching
Fundamentals
The essential guide for understanding Ethernet
switched network
David Banes;
Basir sakander
REFERENCES
CCNP ROUTING AND SWITCH
200-115
DAVID HUCABY
CONTENT DU JOUR
Rappel : Concepts et configuration de base de la commutation
1. Concepts de base et Hérité de Ethernet
2. Carrier Sense with Multiple Access with Collision Detection (CSMA/CD)
3. Adressage en Ethernet, Unicast, Broadcast, et Multicast Frames
4. Full-Duplex and Half-Duplex Support
5. Fast Ethernet et Gigabit Ethernet
6. Outils de simulation réseau.
CONCEPTS DE BASE
CONCEPTS DE BASE
CONCEPTS DE BASE
CONCEPTS DE BASE
CONCEPTS DE BASE
CONCEPTS DE BASE
CONCEPTS DE BASE
CONCEPTS DE BASE
CONCEPTS DE BASE
CONCEPTS DE BASE
Depuis la création des réseaux locaux (LAN) dans les années 1970, de nombreuses
technologies LAN ont honoré la planète à un moment ou à un autre. Certaines technologies
sont devenues des légendes : ArcNet et StarLAN, par exemple. D'autres sont devenus des
héritages : Ethernet, Token Ring et FDDI. ArcNet a été à la base de certains des premiers
réseaux de bureau dans les années 1980, car Radio Shack l'a vendu pour sa gamme
d'ordinateurs personnels, Model II. Simple réseau coaxial, il était facile à déployer par les
administrateurs de bureau pour quelques postes de travail. StarLAN, l'une des premières
technologies de réseau à paires torsadées, est devenue la base du réseau 10BaseT de
l'Institute of Electrical and Electronic Engineers (IEEE). Fonctionnant à 1 Mbps, StarLAN a
démontré que la mise en réseau sur paire torsadée était faisable. ArcNet et StarLAN ont
tous deux connu un succès limité sur le marché car des technologies à plus haut débit
telles que Ethernet 10 Mbps et Token Ring 4 Mbps ont été introduites peu de temps après.
Avec la capacité de bande passante plus élevée des nouvelles technologies de réseau et
le développement rapide de postes de travail à plus grande vitesse exigeant plus de bande
passante réseau, ArcNet (maintenant affectueusement appelé ArchaicNet) et StarLAN
étaient condamnés à une présence limitée sur le marché.
CONCEPTS DE BASE
Depuis la création des réseaux locaux (LAN) dans les années 1970, de nombreuses
technologies LAN ont honoré la planète à un moment ou à un autre. Certaines
technologies sont devenues des légendes : ArcNet et StarLAN, par exemple. D'autres
sont devenus des héritages : Ethernet, Token Ring et FDDI. ArcNet a été à la base de
certains des premiers réseaux de bureau dans les années 1980, car Radio Shack l'a
vendu pour sa gamme d'ordinateurs personnels, Model II. Simple réseau coaxial, il
était facile à déployer par les administrateurs de bureau pour quelques postes de
travail. StarLAN, l'une des premières technologies de réseau à paires torsadées, est
devenue la base du réseau 10BaseT de l'Institute of Electrical and Electronic
Engineers (IEEE). Fonctionnant à 1 Mbps, StarLAN a démontré que la mise en réseau
sur paire torsadée était faisable. ArcNet et StarLAN ont tous deux connu un succès
limité sur le marché car des technologies à plus haut débit telles que Ethernet 10 Mbps
et Token Ring 4 Mbps ont été introduites peu de temps après. Avec la capacité de
bande passante plus élevée des nouvelles technologies de réseau et le
développement rapide de postes de travail à plus grande vitesse exigeant plus de
bande passante réseau, ArcNet (maintenant affectueusement appelé ArchaicNet) et
StarLAN étaient condamnés à une présence limitée sur le marché.
Hérité de Ethernet
Ethernet est une famille de technologies de réseau informatique à câblage
physique qui est couramment utilisée pour les réseaux locaux (LAN), les
réseaux métropolitains (MAN) et les réseaux étendus (WAN). Il a été
introduit commercialement en 1980 et normalisé pour la première fois en
1983 sous la norme IEEE 802.3. Ethernet était en concurrence avec deux
systèmes propriétaires, Token Ring (IBM, plus récent) et ARCnet (TRW-
Matra, plus ancien) ; ces deux systèmes ont au fil du temps diminué en
popularité puis disparu face à Ethernet. Le câble Ethernet est directement
lié à l'histoire d'internet, car il a joué un rôle important dans la connexion
entre appareils téléphoniques et informatiques. La technologie Ethernet
fonctionne au niveau des couches physiques et de liaison de données du
modèle OSI.
Hérité de Ethernet
Ethernet exécute ses propres « règles » pour les réseaux :
 Le type de câble utilisé
 Spécifications sur la longueur des câbles
 Comment les ordinateurs se transmettent des données à l'aide de ces câbles
Dans un réseau LAN Ethernet, un protocole appelé CSMA/CD ou « Carrier Sense Multiple
Access with Collision Detection » est utilisé.
Par exemple, pour qu'un ordinateur "parle" sur le réseau, il "écoute" d'abord sur le fil pour voir s'il y a
un trafic de données présent (détection de porteuse). Tous les autres ordinateurs du réseau local
seront à l'écoute du "trafic" de données et auront la possibilité d'accéder au réseau (accès multiple).
Les appareils sur le réseau auront la capacité de détecter une "collision de données" si deux
ordinateurs ou plus tentent de diffuser un message en même temps (détection de collision).
Pensez à une salle de classe pleine d'élèves, chaque élève écoute pour avoir une chance de dire
quelque chose (sens porteur). Chaque élève a la possibilité de s'exprimer (accès multiple). Si deux
élèves ou plus parlent en même temps, ils arrêtent chacun de parler et réessayent (détection de
collision).
Hérité de Ethernet
Les câbles Ethernet utilisés aujourd'hui sont appelés Catégorie 5
(CAT5) et Catégorie 5e (CAT5e). Le câble Ethernet CAT5 prend en
charge 10 Mbps et Fast Ethernet (100 Mbps).
Le câble de catégorie 5e (CAT5e) prend en charge Gigabit
Ethernet.
Le câble de catégorie 6 (CAT6) est standard pour Gigabit Ethernet
et est rétrocompatible avec les normes Cat5 et CAT5e. Le câble
CAT6 offre une performance allant jusqu'à 250 MHz et réduit la
diaphonie et le bruit du système par rapport aux autres câbles.
Ce sont les câbles que vous connecteriez à la carte d'interface
réseau (NIC) de votre ordinateur. C'est la connexion qui ressemble
à une prise téléphonique mais plus large, vous vous souvenez ?
 L'Ethernet standard transmet des données jusqu'à 10 Mbps.
 Fast Ethernet prend en charge le transfert de données jusqu'à 100 Mbps.
 Gigabit Ethernet transmet jusqu'à 1000 Mbps (1 Gbps).
Hérité de Ethernet
Ethernet est populaire en raison de son faible coût et est accepté comme norme pour de nombreux
réseaux. Si vous vous rendez dans votre magasin d'informatique local, vous trouverez des cartes
réseau, des câbles Ethernet et des périphériques réseau conçus pour les réseaux Ethernet.
Le premier type de technologie Ethernet
s'appelait Thicknet (10Base5). Plus tard, ils
ont créé un câble plus fin et plus flexible
appelé 10Base2 Thinnet.
Par exemple : lorsque vous voyez 10Base5
 Le 10 fait référence à la vitesse de
transmission de 10 Mbps.
 La "Base" est l'abréviation de la
signalisation en bande de base par
opposition au haut débit
 Le 5 représente la longueur maximale du
segment de 500 mètres
Carrier Sense with Multiple Access with
Collision Detection (CSMA/CD)
La détection de collision d'accès multiple à détection de porteuse (CSMA/CD) décrit la
méthode d'accès Ethernet.
CSMA/CD suit des règles similaires à celles d'une réunion. Dans une réunion, tous les
individus ont le droit de prendre la parole. La règle tacite que tout suit, cependant, est "Une
seule personne peut parler à la fois". Si vous avez quelque chose à dire, vous devez
écouter pour voir si quelqu'un parle. Si quelqu'un parle déjà, vous devez attendre qu'il ait
fini. Lorsque vous commencez à parler, vous devez continuer à écouter au cas où
quelqu'un d'autre déciderait de parler en même temps. Si cela se produit, les deux parties
doivent arrêter de parler et attendre un laps de temps aléatoire. Ce n'est qu'alors qu'ils ont
le droit de recommencer le processus. Si les individus ne respectent pas le protocole d'un
seul orateur à la fois, la réunion dégénère rapidement et aucune communication efficace
ne se produit. (Malheureusement, cela arrive trop souvent.)
Dans Ethernet, l'accès multiple est la terminologie désignant de nombreuses stations
connectées au même câble et ayant la possibilité de transmettre. Aucune station n'a la
priorité sur une autre station.
Carrier Sense with Multiple Access with
Collision Detection (CSMA/CD)
Cependant, ils doivent se relayer selon l'algorithme d'accès. Le sens de la porteuse fait
référence au processus d'écoute avant de parler. L'équipement Ethernet souhaitant
communiquer va chercher de l'énergie sur le média (un transporteur électrique). S'il existe
une porteuse, le câble est en cours d'utilisation et l'appareil doit attendre pour
transmettre. De nombreux périphériques Ethernet maintiennent un compteur de la
fréquence à laquelle ils doivent attendre avant de pouvoir transmettre. Certains appareils
appellent le compteur un compteur de report ou de recul. Si le compteur de report
dépasse une valeur seuil de 15 tentatives, l'appareil tentant de transmettre suppose qu'il
n'aura jamais accès au câble pour transmettre le paquet. Dans cette situation, le
périphérique source rejette la trame. Cela peut se produire s'il y a trop d'appareils sur le
réseau, ce qui implique qu'il n'y a pas assez de bande passante disponible. Lorsque cette
situation devient chronique, vous devez segmenter le réseau en segments plus petits.
Carrier Sense with Multiple Access with
Collision Detection (CSMA/CD)
Q
Carrier Sense with Multiple Access with
Collision Detection (CSMA/CD)
Adressage en Ethernet, Unicast,
Broadcast, et Multicast Frames
Comment les stations s'identifient-elles ? Lors d'une réunion, vous identifiez le destinataire
prévu par son nom. Vous pouvez choisir de vous adresser à l'ensemble du groupe, à un
ensemble d'individus ou à une personne en particulier. Parler au groupe équivaut à une
émission ; un ensemble d'individus est une multidiffusion ; et s'adresser à une personne par
son nom est une monodiffusion. La plupart du trafic dans un réseau est de nature
monodiffusion, caractérisée comme le trafic d'une station spécifique vers un autre périphérique
spécifique. Certaines applications génèrent du trafic multicast. Les exemples incluent les
services multimédias sur les réseaux locaux. Ces applications prévoient que plus d'une station
reçoive le trafic, mais pas nécessairement la totalité pour toutes les stations. Les applications
de visioconférence implémentent fréquemment l'adressage multidiffusion pour spécifier un
groupe de destinataires. Les protocoles réseau créent un trafic de diffusion, tandis que IP crée
des paquets de diffusion pour ARP et d'autres processus. Les routeurs transmettent souvent
les mises à jour de routage sous forme de trames de diffusion, et AppleTalk, DecNet, Novell
IPX et de nombreux autres protocoles créent des diffusions pour diverses raisons.
Adressage en Ethernet, Unicast,
Broadcast, et Multicast Frames
La carte adaptateur Ethernet de chaque appareil possède une adresse 48 bits (6 octets) intégrée
au module qui identifie de manière unique la station. C'est ce qu'on appelle l'adresse MAC
(Media Access Control) ou l'adresse matérielle.
Tous les appareils d'un LAN doivent avoir une
adresse MAC unique.
Parfois, les octets d'adresse MAC sont
séparés par des traits d'union (-), parfois par
des deux-points (:) et parfois des points (.).
Les trois formats 00-60-97-8F-4F-86,
00:60:97:8F:4F:86 et 0060.978F.4F86
spécifient tous le même hôte; cependant, il
existe quelques exceptions où vous pouvez
voir le deuxième ou le troisième format. Ne
laissez pas cela vous confondre. Ils
représentent tous des adresses MAC.
Unicast Frames
Cependant, seule la station 2 effectue un
traitement sur le cadre. Toutes les stations
comparent l'adresse MAC de destination avec leur
propre adresse MAC. S'ils ne correspondent pas,
le module d'interface de la station rejette (ignore)
la trame. La station 2, cependant, voit une
correspondance et envoie le paquet au CPU pour
une analyse plus approfondie. La CPU examine le
protocole réseau et l'application prévue et décide
d'abandonner ou d'utiliser le paquet.
Dans un réseau local, les stations doivent utiliser l'adresse MAC pour l'adresse de couche 2
dans une trame pour identifier la source et la destination. Lorsque la station 1 transmet à la
station 2, la station 1 génère une trame qui inclut l'adresse MAC de la station 2 (00-60-08-93-AB-
12) pour la destination et l'adresse de la station 1 (00-60-08 -93-DB-C1) pour la source. Il s'agit
d'une trame monodiffusion. Comme le réseau local est un média partagé, toutes les stations du
réseau reçoivent une copie de la trame.
Broadcast Frames
Toutes les trames ne contiennent pas d'adresses de destination monodiffusion.
Certains ont des adresses de destination de diffusion ou de multidiffusion. Les
stations traitent les trames de diffusion et de multidiffusion différemment des
trames de monodiffusion. Les stations considèrent les trames de diffusion comme
des messages d'intérêt public. Lorsqu'une station reçoit une émission, cela
signifie : « Faites attention ! J'ai peut-être un message important pour vous ! Une
trame de diffusion a une adresse MAC de destination de FF-FF-FF-FF-FF-FF
(tous des 1 binaires). Comme les trames unicast, toutes les stations reçoivent
une trame avec une adresse de destination de diffusion. Lorsque l'interface
compare sa propre adresse MAC à l'adresse de destination, elles ne
correspondent pas. Normalement, une station rejette la trame car l'adresse de
destination ne correspond pas à sa propre adresse matérielle. Mais les trames
diffusées sont traitées différemment.
Broadcast Frames
Même si la destination et l'adresse intégrée ne correspondent pas, le
module d'interface est conçu de manière à transmettre la trame de diffusion
au processeur.
Ceci est intentionnel car les concepteurs et les utilisateurs souhaitent
recevoir la trame de diffusion car elle peut contenir une demande ou des
informations importantes. Malheureusement, probablement seulement une
ou au plus quelques stations ont vraiment besoin de recevoir le message
diffusé. Par exemple, une requête IP ARP crée une trame de diffusion même
si elle n'est destinée qu'à une seule station à répondre. La source envoie la
demande sous forme de diffusion car elle ne connaît pas l'adresse MAC de
destination et tente de l'acquérir. La seule chose que la source sait avec
certitude lorsqu'elle crée la requête ARP est l'adresse IP de la destination.
Cela ne suffit cependant pas pour adresser la station sur un LAN. La trame
doit également contenir l'adresse MAC.
Les trames de multidiffusion diffèrent des trames de diffusion de manière subtile. Les
trames multicast adressent un groupe d'équipements ayant un intérêt commun et
permettent à la source d'envoyer une seule copie de la trame sur le réseau, même si
elle est destinée à plusieurs stations pour la recevoir. Lorsqu'une station reçoit une
trame multicast, elle compare l'adresse multicast avec sa propre adresse. À moins
que la carte ne soit préalablement configurée pour accepter des trames multicast, la
multidiffusion est rejetée sur l'interface et ne consomme pas de cycles CPU. (Ceci se
comporte comme une trame monodiffusion.)
Open Shortest Path First (OSPF), un protocole de routage IP, fait des annonces de
mise à jour de routage sur une adresse de multidiffusion spécialement réservée. Les
adresses IP OSPF de multidiffusion réservées 224.0.0.5 et 224.0.0.6 se traduisent
en adresses de multidiffusion MAC de 01-00-5E-00-00-05 et 01-00-5E-00-00-06.
Seuls les routeurs intéressés à recevoir l'annonce OSPF configurent leur interface
pour recevoir le message. Tous les autres appareils filtrent la trame.
Multicast Frames
Full-Duplex and Half-Duplex Support
Legacy Ethernet utilise CSMA/CD car il fonctionne sur un support partagé où un seul
appareil peut parler à la fois. Lorsqu'une station parle, tous les autres appareils doivent
écouter, sinon le système subit une collision. Dans un système à 10 Mbps, la bande
passante totale disponible est dédiée à la transmission ou à la réception selon que la
station est la source ou le destinataire. Ceci décrit le semi-duplex.
Les normes LAN d'origine fonctionnent en mode semi-duplex permettant à une seule station
de transmettre à la fois. C'était un effet secondaire de la topologie de bus de 10Base5 et
10Base2 où toutes les stations étaient connectées au même câble. Avec l'introduction de
10BaseT, les réseaux ont déployé des concentrateurs et des stations rattachées au
concentrateur sur des liaisons point à point dédiées. Les stations ne partagent pas le fil dans
cette topologie. 100BaseX utilise des concentrateurs avec des liaisons point à point dédiées.
Comme chaque lien n'est pas partagé, un nouveau mode de fonctionnement devient
envisageable. Plutôt que de fonctionner en mode semi-duplex, les systèmes peuvent
fonctionner en mode duplex intégral, ce qui permet aux stations de transmettre et de recevoir
en même temps, éliminant ainsi le besoin de détection de collision.
Full-Duplex and Half-Duplex Support
Quel avantage cela procure-t-il ? Le formidable atout du précieux produit de réseau :
la bande passante. Lorsqu'une station fonctionne en mode duplex intégral, la station
transmet et reçoit à pleine bande passante dans chaque direction.
La bande passante maximale dont un périphérique Ethernet hérité peut s'attendre à
bénéficier est de 10 Mbps. Il écoute à 10 Mbps ou transmet à 10 Mbps. En revanche,
un périphérique 100BaseX fonctionnant en mode duplex intégral voit 200 Mbps de
bande passante, 100 Mbps pour la transmission et 100 Mbps pour la réception. Les
utilisateurs mis à niveau de 10BaseT à 100BaseX ont le potentiel de bénéficier
immédiatement d'une bande passante multipliée par vingt, voire plus. Si l'utilisateur
était auparavant connecté à un système partagé de 10 Mbps, il ne pourrait
pratiquement profiter que de quelques mégabits par seconde de bande passante
effective. La mise à niveau vers un système 100 Mbps en duplex intégral pourrait
fournir une amélioration perçue au centuple. Si vos utilisateurs n'apprécient pas la
bande passante supplémentaire, vous disposez d'un groupe peu enviable de
collègues avec qui travailler. Remettez-les sur 10BaseT !
Full-Duplex and Half-Duplex Support
Full-Duplex and Half-Duplex Support
Quel avantage cela procure-t-il ? Le formidable atout du précieux produit de réseau :
la bande passante. Lorsqu'une station fonctionne en mode duplex intégral, la station
transmet et reçoit à pleine bande passante dans chaque direction.
La bande passante maximale dont un périphérique Ethernet hérité peut s'attendre à
bénéficier est de 10 Mbps. Il écoute à 10 Mbps ou transmet à 10 Mbps. En revanche,
un périphérique 100BaseX fonctionnant en mode duplex intégral voit 200 Mbps de
bande passante, 100 Mbps pour la transmission et 100 Mbps pour la réception.!
Les utilisateurs mis à niveau de 10BaseT à 100BaseX ont le potentiel de bénéficier
immédiatement d'une bande passante multipliée par vingt, voire plus. Si l'utilisateur
était auparavant connecté à un système partagé de 10 Mbps, il ne pourrait
pratiquement profiter que de quelques mégabits par seconde de bande passante
effective. La mise à niveau vers un système 100 Mbps en duplex intégral pourrait
fournir une amélioration perçue au centuple.
Full-Duplex and Half-Duplex Support
Si vos utilisateurs n'apprécient pas la bande passante supplémentaire, vous
disposez d'un groupe peu enviable de collègues avec qui travailler. Remettez-les
sur 10BaseT.
Le comité IEEE 802.3x a conçu une norme pour les opérations en duplex intégral
qui couvre 10BaseT, 100BaseX et 1000BaseX. (1000BaseX est Gigabit Ethernet
abordé dans une section ultérieure, "Gigabit Ethernet".) 802.3x a également défini
un mécanisme de contrôle de flux. Cela permet à un récepteur de renvoyer une
trame spéciale à la source chaque fois que les tampons du récepteur débordent.
Le récepteur envoie un paquet spécial appelé trame de pause. Dans la trame, le
récepteur peut demander à la source d'arrêter d'envoyer pendant une période de
temps spécifiée. Si le récepteur peut à nouveau gérer le trafic entrant avant
l'expiration de la valeur du temporisateur dans la trame de pause, le récepteur peut
envoyer une autre trame de pause avec le temporisateur réglé sur zéro. Cela
indique au récepteur qu'il peut recommencer à envoyer.
Fast Ethernet
Lorsque la technologie Ethernet s'est imposée aux utilisateurs, la bande passante de 10 Mbps
semblait être une ressource illimitée. (Presque comme lorsque nous avions 640 Ko de RAM
PC… il semblait que nous n'aurions jamais besoin de plus !) Pourtant, les stations de travail se
sont développées rapidement depuis lors, et les applications exigent plus de données en
moins de temps. Lorsque les données proviennent de sources distantes plutôt que d'un
périphérique de stockage local, cela revient à ce que l'application ait besoin de plus de bande
passante réseau. Les nouvelles applications trouvent que 10 Mbps sont trop lents. Prenons
l'exemple d'un chirurgien téléchargeant une image à partir d'un serveur sur un réseau
multimédia partagé de 10 Mbps. Il doit attendre le téléchargement de l'image pour pouvoir
commencer/poursuivre l'opération. Si l'image est une image haute résolution, pas
exceptionnellement de l'ordre de 100 Mo, la réception de l'image peut prendre un certain
temps. Que se passe-t-il si le réseau partagé rend la bande passante utilisateur disponible
d'environ 500 kbps (un nombre généreux pour la plupart des réseaux) en moyenne ? Le
téléchargement de l'image pouvait prendre 26 minutes au médecin : 100 Mo × 8/500 kbps = 26
minutes.
Fast Ethernet
Si vous étiez sur la table d'opération en attendant le téléchargement de l'image, vous ne seriez
pas très heureux ! Si vous êtes l'administration de l'hôpital, vous vous exposez au pire à des
complications chirurgicales et au mieux à un temps mort du médecin. De toute évidence, ce
n'est pas une bonne situation. Malheureusement, de nombreux réseaux hospitaliers
fonctionnent ainsi et considèrent cela comme normal. De toute évidence, plus de bande
passante est nécessaire pour prendre en charge cette application.
Reconnaissant la demande croissante de réseaux à haut débit, l'IEEE a formé le comité
802.3u pour commencer à travailler sur une technologie 100 Mbps qui fonctionne sur des
câbles à paires torsadées. En juin 1995, l'IEEE a approuvé la spécification 802.3u définissant
un système offrant une interopérabilité fournisseur à 100 Mbps.
Comme les systèmes 10 Mbps tels que 10BaseT, les systèmes 100 Mbps utilisent CSMA/CD,
mais offrent une amélioration décuplée par rapport aux anciens réseaux 10 Mbps. Parce qu'ils
fonctionnent à 10 fois la vitesse d'Ethernet 10 Mbps, tous les facteurs de synchronisation sont
réduits d'un facteur 10. Par exemple, le slotTime pour Ethernet 100 Mbps est de 5,12
microsecondes au lieu de 51,2 microsecondes. L'IFG est de 0,96 microseconde. Et parce que
la synchronisation est un dixième de celle de l'Ethernet 10 Mbps, le diamètre du réseau doit
également se réduire pour éviter les collisions tardives.
Fast Ethernet
L'un des objectifs de la norme 100BaseX était de conserver un format de trame
commun avec l'ancien Ethernet. Par conséquent, 100BaseX utilise les mêmes tailles
et formats de trame que 10BaseX.
Tout le reste évolue d'un
dixième en raison du débit
de données plus élevé.
Lors du passage de
trames d'un système
10BaseX à un système
100BaseX, le dispositif
d'interconnexion n'a pas
besoin de recréer l'en-tête
de couche 2 de la trame
car ils sont identiques sur
les deux systèmes.
Gigabit Ethernet
COMMUTATION AVANCEE 01 première partie de commutation avancée
Gigabit Ethernet
Comme si 100 Mbps ne suffisaient pas, une autre technologie de bande passante
plus élevée a été lancée sur l'industrie en juin 1998. Gigabit Ethernet (IEEE 802.3z)
spécifie des opérations à 1000 Mbps, une autre amélioration décuplé de la bande
passante. Nous avons discuté plus tôt de la difficulté des stations à utiliser
pleinement l'Ethernet 100 Mbps. Pourquoi alors avons-nous besoin d'une
technologie de bande passante Gigabit ? Les partisans du Gigabit Ethernet
s'attendent à le trouver soit comme une technologie dorsale, soit comme un canal
vers des serveurs de fichiers à très haut débit. Cela contraste avec Fast Ethernet
dans la mesure où les administrateurs de réseau Fast Ethernet peuvent déployer
Fast Ethernet sur des clients, des serveurs ou l'utiliser comme technologie dorsale.
Gigabit Ethernet ne sera bientôt plus utilisé pour se connecter directement aux
clients. Certaines études initiales sur Gigabit Ethernet indiquent que l'installation
d'interfaces 1000 Mbps dans un poste de travail de classe Pentium ralentira en fait
ses performances en raison d'interruptions logicielles. En revanche, les stations
UNIX hautes performances fonctionnant comme des serveurs de fichiers peuvent
en effet bénéficier d'un canal plus large vers le réseau.
Gigabit Ethernet
Gigabit Ethernet fusionne les aspects de 802.3 Ethernet et Fibre Channel, une
technologie Gigabit destinée aux interconnexions à haut débit entre les serveurs de
fichiers en remplacement du LAN. La norme Fibre Channel détaille un modèle de réseau
en couches capable de s'adapter à des bandes passantes de 4 Gbps et de s'étendre à
des distances de 10 km. Le Gigabit Ethernet emprunte les deux couches inférieures de la
norme : FC-1 pour l'encodage/décodage et FC-0, l'interface et la couche média. FC-0 et
FC-1 remplacent la couche physique du modèle 802.3 hérité. Les couches 802.3 MAC et
LLC contribuent aux niveaux supérieurs de Gigabit Ethernet. La figure 1-10 illustre la
fusion des normes pour former Gigabit Ethernet.
La norme Fibre Channel incorporée par Gigabit Ethernet transmet à 1,062 MHz
sur fibre optique et prend en charge un débit de données de 800 Mbps. Gigabit Ethernet
augmente le taux de signalisation à 1,25 GHz. De plus, Gigabit Ethernet utilise le codage
8B/10B, ce qui signifie que 1 Gbps est disponible pour les données. 8B/10B est similaire
à 4B/5B discuté pour 100BaseTX, sauf que pour chaque tranche de 8 bits de données, 2
bits sont ajoutés créant un symbole de 10 bits.
Gigabit Ethernet
Gigabit Ethernet
Gigabit Ethernet
Outils de simulation réseau.
GNS3 (Graphical Network System 3)
Le système de réseau graphique 3 (GNS 3) est un outil et un logiciel de simulation/d'émulation
de réseau, et c'est une sorte de réseau virtuel dans une valise. GNS3 peut simuler le réseau et
les scénarios complexes et prend en charge la combinaison de périphériques réseau virtuels et
réels. GNS3 est l'un des meilleurs outils de simulation de réseau pour créer, concevoir,
configurer et tester vos scénarios de réseau dans un environnement virtuel totalement sans
risque. L'outil de simulation de réseau GNS3 est disponible pour Windows, Linux et Mac.
Outils de simulation réseau.
EVE-Emulated Virtual Environment
EVE est un excellent outil et logiciel d'environnement virtuel de réseau. C'est l'un des
environnements virtuels émulés préférés des professionnels du réseau, de la sécurité et du DevOps.
À l'aide d'EVE, vous pouvez émuler presque tous les types d'appareils de réseau ou de sécurité et
créer, planifier,
configurer et tester vos
scénarios de réseau
complexes dans un
environnement virtuel
totalement sans risque
sur votre machine.
Outils de simulation réseau.
Cisco Packet Tracer
Cisco Packet Tracer est un outil de simulation de réseau dominant développé par Cisco Systems.
Vous pouvez créer un réseau simple ou complexe à l'intérieur du traceur de paquets pour créer,
planifier, configurer et tester vos scénarios de réseau dans un écosystème entièrement virtuel.
Cet outil de simulation de réseau
permet aux utilisateurs de créer des
topologies de réseau et d'imiter
celles des réseaux informatiques
modernes. Packet Tracer est l'un
des logiciels de simulation de
réseaux les plus connus parmi les
aspirants et les débutants en
réseau. Il est utilisé activement
pendant la formation à la
certification Cisco CCNA.
Outils de simulation réseau.
Microsoft Visio
Microsoft Visio est une application de création de diagrammes et de graphiques vectoriels créée par
Microsoft. À l'aide de l'application Visio, on peut développer des diagrammes d'architecture de réseau,
une conception de bas niveau (LLD) et une conception de haut niveau (HLD).
Microsoft Visio est une excellente
application de création de diagrammes qui
vous permet de travailler visuellement pour
créer toutes sortes de diagrammes et est à
la pointe de l'industrie avec plus de 12
millions d'utilisateurs. Visio facilite la
définition des conceptions de réseau, la
documentation des meilleures pratiques, la
visualisation de l'état futur des initiatives de
transformation et la maîtrise des
informations opérationnelles de votre
entreprise.
Outils de simulation réseau.
Network Simulator -NS3
NS est le nom d'une série de simulateurs de réseaux à événements discrets, en particulier ns-1, ns-2
et ns-3. Le simulateur de réseau - NS-3 est un simulateur d'événements discrets destiné à la
recherche sur les réseaux.
L'outil Network Simulator -
NS3 fournit un support
substantiel pour la simulation
des protocoles TCP, de
routage et de multidiffusion
sur les réseaux filaires et sans
fil (locaux et satellites). Il est
accessible au public pour la
recherche, le développement
et l'utilisation.
Outils de simulation réseau.
PRTG Network Monitor
PRTG est un outil de surveillance du réseau qui vous aide à vous assurer que vos systèmes
informatiques fonctionnent facilement et qu'il n'y a pas d'interruptions ni de pannes. La surveillance
du réseau est également essentielle pour augmenter l'efficacité de votre réseau en connaissant la
consommation de bande
passante et de ressources.
Avec plus de 200 000
installations actives, PRTG
Network Monitor est le logiciel
de surveillance réseau
puissant et largement utilisé
de Paessler.
Outils de simulation réseau.
WIRESHARK
Wireshark est un analyseur de paquets gratuit et open source. Le projet de développement
Wireshark, lancé par Gerald Combs en 1998, est aujourd'hui l'analyseur de protocole réseau le plus
utilisé et le plus utilisé au
monde. Il est utilisé pour le
dépannage du réseau,
l'interprétation, la révision, le
développement de protocoles
et l'éducation. Wireshark vous
aidera également à voir ce qui
se passe sur votre réseau à
un niveau microscopique.
Outils de simulation réseau.
Putty
PUTTY est un émulateur de
terminal, une console série et
une application de transfert de
fichiers réseau entièrement
gratuits et open-source. Il
prend en charge plusieurs
protocoles réseau, notamment
SCP, SSH, Telnet, la connexion
et la connexion par socket
brut..
Outils de simulation réseau.
SecureCRT
PUTTY SecureCRT offre la possibilité
de créer une connexion SSH avec une
configuration de redirection de port
dynamique qui peut être utilisée comme
proxy SOCKS pour atteindre toutes les
machines d'un réseau distant (derrière
la passerelle). En utilisant un proxy
SSH SOCKS, toute application
compatible SOCKS 4 ou 5 (y compris
les autres sessions établies avec
SecureCRT) pourra voir ses connexions
transférées via ce proxy SSH SOCKS
et vers la destination souhaitée.
Outils de simulation réseau.
SNMP Agent Simulator by iReasoning
SNMP Agent Simulator par iReasoning est une application basée sur Java qui peut simuler des
agents SNMPv1/v2c/v3. Cette application peut s'exécuter sur toutes les plates-formes sur lesquelles
Java Virtual Machine est installé, telles qu'Unix, Linux, Windows, etc.
Elle vous permet de développer, de tester et de former des applications de gestion SNMP sans
acheter ni gérer de périphériques matériels coûteux.
S’ILY A DES QUESTIONS ?

Contenu connexe

PDF
Introduction_Reseau.pdf
MohamedElbrak2
 
PPT
chapitre1.ppt
bochramiinfo
 
PPTX
administration des systemes et des reseaux.pptx
EyaSarhani
 
PDF
Cours réseau Chp6_Cours réseau Chp6_Cours réseau Chp6
YounesELMasdouri
 
PPT
Introduction_Reseau.ppt
AmalHadri2
 
PDF
ADMINISTRATION SYST ME ET R SEAUX
Monica Waters
 
PPTX
Projet reseaux
Wajdi Ben Helal
 
PPT
Les reseaux
Reseau Informed
 
Introduction_Reseau.pdf
MohamedElbrak2
 
chapitre1.ppt
bochramiinfo
 
administration des systemes et des reseaux.pptx
EyaSarhani
 
Cours réseau Chp6_Cours réseau Chp6_Cours réseau Chp6
YounesELMasdouri
 
Introduction_Reseau.ppt
AmalHadri2
 
ADMINISTRATION SYST ME ET R SEAUX
Monica Waters
 
Projet reseaux
Wajdi Ben Helal
 
Les reseaux
Reseau Informed
 

Similaire à COMMUTATION AVANCEE 01 première partie de commutation avancée (20)

PDF
Introduction aux réseaux locaux
Ines Kechiche
 
PDF
Chap12 extrait
Alain Lefebvre
 
PDF
chapfdfghjklkjhgfdjhgfghjkjhghjitre 1.pdf
mohammedbenakkaouaya
 
PPTX
Chap2-Ethernet.pptx
bochramiinfo
 
PDF
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 
PPTX
Architecture réseaux
SaifEJJILALI
 
ODT
Priorité des flux
buffy14
 
PPTX
ADMINISTRATION RESEAU NIVEAU 1 : terminologie.pptx
Bergelin
 
PPTX
Chapitre 2 - Réseaux locaux
Tarik Zakaria Benmerar
 
PPT
Lec-1-4-Intr.ppt1111111111111111111111111111111
SyrineZanina2
 
PPT
Synthèse des Réseaux
Paulin CHOUDJA
 
PPTX
Introduction Réseau_Pour_Passioner_réseau.pptx
MahRandriamitsiry
 
PDF
Les reseaux sans_fil-jeremie_anzevui
Cherboub Eifore
 
PDF
introduction à la famille TCP_IP_5.pdfintroduction à la famille TCP_IP_5.pdf
BilalYachou
 
PDF
assiter AR.pdf
harizi riadh
 
PDF
administration réseaux.pdf
harizi riadh
 
PDF
introduction aux reseaux informatiques (1).pdf
BilalYachou
 
PDF
Reseaux
Franck Lecluse
 
PDF
Chap13 extrait
Alain Lefebvre
 
DOC
Support De Cours - Reseaux avec et sans fil
Tunisie collège
 
Introduction aux réseaux locaux
Ines Kechiche
 
Chap12 extrait
Alain Lefebvre
 
chapfdfghjklkjhgfdjhgfghjkjhghjitre 1.pdf
mohammedbenakkaouaya
 
Chap2-Ethernet.pptx
bochramiinfo
 
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 
Architecture réseaux
SaifEJJILALI
 
Priorité des flux
buffy14
 
ADMINISTRATION RESEAU NIVEAU 1 : terminologie.pptx
Bergelin
 
Chapitre 2 - Réseaux locaux
Tarik Zakaria Benmerar
 
Lec-1-4-Intr.ppt1111111111111111111111111111111
SyrineZanina2
 
Synthèse des Réseaux
Paulin CHOUDJA
 
Introduction Réseau_Pour_Passioner_réseau.pptx
MahRandriamitsiry
 
Les reseaux sans_fil-jeremie_anzevui
Cherboub Eifore
 
introduction à la famille TCP_IP_5.pdfintroduction à la famille TCP_IP_5.pdf
BilalYachou
 
assiter AR.pdf
harizi riadh
 
administration réseaux.pdf
harizi riadh
 
introduction aux reseaux informatiques (1).pdf
BilalYachou
 
Chap13 extrait
Alain Lefebvre
 
Support De Cours - Reseaux avec et sans fil
Tunisie collège
 
Publicité

Dernier (7)

PDF
Circuit Breaker pattern avec Resilience4j
SOUFIANE MOUHTARAM
 
PDF
linkyfi presentation et ses fonctionnalité
ZakariaRAHOUI2
 
PDF
CHAPITRE1_Architecture du Serveur Oracle.pdf
houcemswissi1
 
PDF
Google Remote Procedure Call Web Service
SOUFIANE MOUHTARAM
 
PDF
Présentation UCOPIA et ses fonctionnalités
ZakariaRAHOUI2
 
PDF
Généralités sur balisage (Tagging) en git
SOUFIANE MOUHTARAM
 
PDF
CHAPITRE 5_Déplacement des données DBA.pdf
houcemswissi1
 
Circuit Breaker pattern avec Resilience4j
SOUFIANE MOUHTARAM
 
linkyfi presentation et ses fonctionnalité
ZakariaRAHOUI2
 
CHAPITRE1_Architecture du Serveur Oracle.pdf
houcemswissi1
 
Google Remote Procedure Call Web Service
SOUFIANE MOUHTARAM
 
Présentation UCOPIA et ses fonctionnalités
ZakariaRAHOUI2
 
Généralités sur balisage (Tagging) en git
SOUFIANE MOUHTARAM
 
CHAPITRE 5_Déplacement des données DBA.pdf
houcemswissi1
 
Publicité

COMMUTATION AVANCEE 01 première partie de commutation avancée

  • 2. Bienvenue - présentation Dr. NADJAK K. ALEX •CISCO & CHECKPOINT & JUNIPER CYBERSECURITY •CISCO ENTREPRENEURSHIP •DATA SCIENTIST •CCNP, CSE, JNCIA……. •Participants
  • 3. COMMUTATION AVANCEE OBJECTIFS DU COURS FONDEMENT Rappel : Concepts et configuration de base de la commutation Rappels : Adressage IP, routage, DHCP et configuration réseau des PC Rappel : Réseaux locaux virtuels et routage entre réseaux locaux virtuels PRINCIPE Agrégation de liaisons Protocoles Spanning Tree HSRP (Hot Standby Router Protocol) IDEES FAISABILITE MANAGEMENT PROJETS TECHNIQUES INTEGRATION Rappels : Protocoles NTP, DTP, VTP avancé, et Sécurisation d’un commutateur Protocole OSPF et EIGRP avancé First Hop Redundancy Protocols GLBP (Gateway Load Balancing Protocol) STRATEGIE ROUTAGE
  • 4. REFERENCES Cisco LAN Switching Fundamentals The essential guide for understanding Ethernet switched network David Banes; Basir sakander
  • 5. REFERENCES CCNP ROUTING AND SWITCH 200-115 DAVID HUCABY
  • 6. CONTENT DU JOUR Rappel : Concepts et configuration de base de la commutation 1. Concepts de base et Hérité de Ethernet 2. Carrier Sense with Multiple Access with Collision Detection (CSMA/CD) 3. Adressage en Ethernet, Unicast, Broadcast, et Multicast Frames 4. Full-Duplex and Half-Duplex Support 5. Fast Ethernet et Gigabit Ethernet 6. Outils de simulation réseau.
  • 16. CONCEPTS DE BASE Depuis la création des réseaux locaux (LAN) dans les années 1970, de nombreuses technologies LAN ont honoré la planète à un moment ou à un autre. Certaines technologies sont devenues des légendes : ArcNet et StarLAN, par exemple. D'autres sont devenus des héritages : Ethernet, Token Ring et FDDI. ArcNet a été à la base de certains des premiers réseaux de bureau dans les années 1980, car Radio Shack l'a vendu pour sa gamme d'ordinateurs personnels, Model II. Simple réseau coaxial, il était facile à déployer par les administrateurs de bureau pour quelques postes de travail. StarLAN, l'une des premières technologies de réseau à paires torsadées, est devenue la base du réseau 10BaseT de l'Institute of Electrical and Electronic Engineers (IEEE). Fonctionnant à 1 Mbps, StarLAN a démontré que la mise en réseau sur paire torsadée était faisable. ArcNet et StarLAN ont tous deux connu un succès limité sur le marché car des technologies à plus haut débit telles que Ethernet 10 Mbps et Token Ring 4 Mbps ont été introduites peu de temps après. Avec la capacité de bande passante plus élevée des nouvelles technologies de réseau et le développement rapide de postes de travail à plus grande vitesse exigeant plus de bande passante réseau, ArcNet (maintenant affectueusement appelé ArchaicNet) et StarLAN étaient condamnés à une présence limitée sur le marché.
  • 17. CONCEPTS DE BASE Depuis la création des réseaux locaux (LAN) dans les années 1970, de nombreuses technologies LAN ont honoré la planète à un moment ou à un autre. Certaines technologies sont devenues des légendes : ArcNet et StarLAN, par exemple. D'autres sont devenus des héritages : Ethernet, Token Ring et FDDI. ArcNet a été à la base de certains des premiers réseaux de bureau dans les années 1980, car Radio Shack l'a vendu pour sa gamme d'ordinateurs personnels, Model II. Simple réseau coaxial, il était facile à déployer par les administrateurs de bureau pour quelques postes de travail. StarLAN, l'une des premières technologies de réseau à paires torsadées, est devenue la base du réseau 10BaseT de l'Institute of Electrical and Electronic Engineers (IEEE). Fonctionnant à 1 Mbps, StarLAN a démontré que la mise en réseau sur paire torsadée était faisable. ArcNet et StarLAN ont tous deux connu un succès limité sur le marché car des technologies à plus haut débit telles que Ethernet 10 Mbps et Token Ring 4 Mbps ont été introduites peu de temps après. Avec la capacité de bande passante plus élevée des nouvelles technologies de réseau et le développement rapide de postes de travail à plus grande vitesse exigeant plus de bande passante réseau, ArcNet (maintenant affectueusement appelé ArchaicNet) et StarLAN étaient condamnés à une présence limitée sur le marché.
  • 18. Hérité de Ethernet Ethernet est une famille de technologies de réseau informatique à câblage physique qui est couramment utilisée pour les réseaux locaux (LAN), les réseaux métropolitains (MAN) et les réseaux étendus (WAN). Il a été introduit commercialement en 1980 et normalisé pour la première fois en 1983 sous la norme IEEE 802.3. Ethernet était en concurrence avec deux systèmes propriétaires, Token Ring (IBM, plus récent) et ARCnet (TRW- Matra, plus ancien) ; ces deux systèmes ont au fil du temps diminué en popularité puis disparu face à Ethernet. Le câble Ethernet est directement lié à l'histoire d'internet, car il a joué un rôle important dans la connexion entre appareils téléphoniques et informatiques. La technologie Ethernet fonctionne au niveau des couches physiques et de liaison de données du modèle OSI.
  • 19. Hérité de Ethernet Ethernet exécute ses propres « règles » pour les réseaux :  Le type de câble utilisé  Spécifications sur la longueur des câbles  Comment les ordinateurs se transmettent des données à l'aide de ces câbles Dans un réseau LAN Ethernet, un protocole appelé CSMA/CD ou « Carrier Sense Multiple Access with Collision Detection » est utilisé. Par exemple, pour qu'un ordinateur "parle" sur le réseau, il "écoute" d'abord sur le fil pour voir s'il y a un trafic de données présent (détection de porteuse). Tous les autres ordinateurs du réseau local seront à l'écoute du "trafic" de données et auront la possibilité d'accéder au réseau (accès multiple). Les appareils sur le réseau auront la capacité de détecter une "collision de données" si deux ordinateurs ou plus tentent de diffuser un message en même temps (détection de collision). Pensez à une salle de classe pleine d'élèves, chaque élève écoute pour avoir une chance de dire quelque chose (sens porteur). Chaque élève a la possibilité de s'exprimer (accès multiple). Si deux élèves ou plus parlent en même temps, ils arrêtent chacun de parler et réessayent (détection de collision).
  • 20. Hérité de Ethernet Les câbles Ethernet utilisés aujourd'hui sont appelés Catégorie 5 (CAT5) et Catégorie 5e (CAT5e). Le câble Ethernet CAT5 prend en charge 10 Mbps et Fast Ethernet (100 Mbps). Le câble de catégorie 5e (CAT5e) prend en charge Gigabit Ethernet. Le câble de catégorie 6 (CAT6) est standard pour Gigabit Ethernet et est rétrocompatible avec les normes Cat5 et CAT5e. Le câble CAT6 offre une performance allant jusqu'à 250 MHz et réduit la diaphonie et le bruit du système par rapport aux autres câbles. Ce sont les câbles que vous connecteriez à la carte d'interface réseau (NIC) de votre ordinateur. C'est la connexion qui ressemble à une prise téléphonique mais plus large, vous vous souvenez ?  L'Ethernet standard transmet des données jusqu'à 10 Mbps.  Fast Ethernet prend en charge le transfert de données jusqu'à 100 Mbps.  Gigabit Ethernet transmet jusqu'à 1000 Mbps (1 Gbps).
  • 21. Hérité de Ethernet Ethernet est populaire en raison de son faible coût et est accepté comme norme pour de nombreux réseaux. Si vous vous rendez dans votre magasin d'informatique local, vous trouverez des cartes réseau, des câbles Ethernet et des périphériques réseau conçus pour les réseaux Ethernet. Le premier type de technologie Ethernet s'appelait Thicknet (10Base5). Plus tard, ils ont créé un câble plus fin et plus flexible appelé 10Base2 Thinnet. Par exemple : lorsque vous voyez 10Base5  Le 10 fait référence à la vitesse de transmission de 10 Mbps.  La "Base" est l'abréviation de la signalisation en bande de base par opposition au haut débit  Le 5 représente la longueur maximale du segment de 500 mètres
  • 22. Carrier Sense with Multiple Access with Collision Detection (CSMA/CD) La détection de collision d'accès multiple à détection de porteuse (CSMA/CD) décrit la méthode d'accès Ethernet. CSMA/CD suit des règles similaires à celles d'une réunion. Dans une réunion, tous les individus ont le droit de prendre la parole. La règle tacite que tout suit, cependant, est "Une seule personne peut parler à la fois". Si vous avez quelque chose à dire, vous devez écouter pour voir si quelqu'un parle. Si quelqu'un parle déjà, vous devez attendre qu'il ait fini. Lorsque vous commencez à parler, vous devez continuer à écouter au cas où quelqu'un d'autre déciderait de parler en même temps. Si cela se produit, les deux parties doivent arrêter de parler et attendre un laps de temps aléatoire. Ce n'est qu'alors qu'ils ont le droit de recommencer le processus. Si les individus ne respectent pas le protocole d'un seul orateur à la fois, la réunion dégénère rapidement et aucune communication efficace ne se produit. (Malheureusement, cela arrive trop souvent.) Dans Ethernet, l'accès multiple est la terminologie désignant de nombreuses stations connectées au même câble et ayant la possibilité de transmettre. Aucune station n'a la priorité sur une autre station.
  • 23. Carrier Sense with Multiple Access with Collision Detection (CSMA/CD) Cependant, ils doivent se relayer selon l'algorithme d'accès. Le sens de la porteuse fait référence au processus d'écoute avant de parler. L'équipement Ethernet souhaitant communiquer va chercher de l'énergie sur le média (un transporteur électrique). S'il existe une porteuse, le câble est en cours d'utilisation et l'appareil doit attendre pour transmettre. De nombreux périphériques Ethernet maintiennent un compteur de la fréquence à laquelle ils doivent attendre avant de pouvoir transmettre. Certains appareils appellent le compteur un compteur de report ou de recul. Si le compteur de report dépasse une valeur seuil de 15 tentatives, l'appareil tentant de transmettre suppose qu'il n'aura jamais accès au câble pour transmettre le paquet. Dans cette situation, le périphérique source rejette la trame. Cela peut se produire s'il y a trop d'appareils sur le réseau, ce qui implique qu'il n'y a pas assez de bande passante disponible. Lorsque cette situation devient chronique, vous devez segmenter le réseau en segments plus petits.
  • 24. Carrier Sense with Multiple Access with Collision Detection (CSMA/CD) Q
  • 25. Carrier Sense with Multiple Access with Collision Detection (CSMA/CD)
  • 26. Adressage en Ethernet, Unicast, Broadcast, et Multicast Frames Comment les stations s'identifient-elles ? Lors d'une réunion, vous identifiez le destinataire prévu par son nom. Vous pouvez choisir de vous adresser à l'ensemble du groupe, à un ensemble d'individus ou à une personne en particulier. Parler au groupe équivaut à une émission ; un ensemble d'individus est une multidiffusion ; et s'adresser à une personne par son nom est une monodiffusion. La plupart du trafic dans un réseau est de nature monodiffusion, caractérisée comme le trafic d'une station spécifique vers un autre périphérique spécifique. Certaines applications génèrent du trafic multicast. Les exemples incluent les services multimédias sur les réseaux locaux. Ces applications prévoient que plus d'une station reçoive le trafic, mais pas nécessairement la totalité pour toutes les stations. Les applications de visioconférence implémentent fréquemment l'adressage multidiffusion pour spécifier un groupe de destinataires. Les protocoles réseau créent un trafic de diffusion, tandis que IP crée des paquets de diffusion pour ARP et d'autres processus. Les routeurs transmettent souvent les mises à jour de routage sous forme de trames de diffusion, et AppleTalk, DecNet, Novell IPX et de nombreux autres protocoles créent des diffusions pour diverses raisons.
  • 27. Adressage en Ethernet, Unicast, Broadcast, et Multicast Frames La carte adaptateur Ethernet de chaque appareil possède une adresse 48 bits (6 octets) intégrée au module qui identifie de manière unique la station. C'est ce qu'on appelle l'adresse MAC (Media Access Control) ou l'adresse matérielle. Tous les appareils d'un LAN doivent avoir une adresse MAC unique. Parfois, les octets d'adresse MAC sont séparés par des traits d'union (-), parfois par des deux-points (:) et parfois des points (.). Les trois formats 00-60-97-8F-4F-86, 00:60:97:8F:4F:86 et 0060.978F.4F86 spécifient tous le même hôte; cependant, il existe quelques exceptions où vous pouvez voir le deuxième ou le troisième format. Ne laissez pas cela vous confondre. Ils représentent tous des adresses MAC.
  • 28. Unicast Frames Cependant, seule la station 2 effectue un traitement sur le cadre. Toutes les stations comparent l'adresse MAC de destination avec leur propre adresse MAC. S'ils ne correspondent pas, le module d'interface de la station rejette (ignore) la trame. La station 2, cependant, voit une correspondance et envoie le paquet au CPU pour une analyse plus approfondie. La CPU examine le protocole réseau et l'application prévue et décide d'abandonner ou d'utiliser le paquet. Dans un réseau local, les stations doivent utiliser l'adresse MAC pour l'adresse de couche 2 dans une trame pour identifier la source et la destination. Lorsque la station 1 transmet à la station 2, la station 1 génère une trame qui inclut l'adresse MAC de la station 2 (00-60-08-93-AB- 12) pour la destination et l'adresse de la station 1 (00-60-08 -93-DB-C1) pour la source. Il s'agit d'une trame monodiffusion. Comme le réseau local est un média partagé, toutes les stations du réseau reçoivent une copie de la trame.
  • 29. Broadcast Frames Toutes les trames ne contiennent pas d'adresses de destination monodiffusion. Certains ont des adresses de destination de diffusion ou de multidiffusion. Les stations traitent les trames de diffusion et de multidiffusion différemment des trames de monodiffusion. Les stations considèrent les trames de diffusion comme des messages d'intérêt public. Lorsqu'une station reçoit une émission, cela signifie : « Faites attention ! J'ai peut-être un message important pour vous ! Une trame de diffusion a une adresse MAC de destination de FF-FF-FF-FF-FF-FF (tous des 1 binaires). Comme les trames unicast, toutes les stations reçoivent une trame avec une adresse de destination de diffusion. Lorsque l'interface compare sa propre adresse MAC à l'adresse de destination, elles ne correspondent pas. Normalement, une station rejette la trame car l'adresse de destination ne correspond pas à sa propre adresse matérielle. Mais les trames diffusées sont traitées différemment.
  • 30. Broadcast Frames Même si la destination et l'adresse intégrée ne correspondent pas, le module d'interface est conçu de manière à transmettre la trame de diffusion au processeur. Ceci est intentionnel car les concepteurs et les utilisateurs souhaitent recevoir la trame de diffusion car elle peut contenir une demande ou des informations importantes. Malheureusement, probablement seulement une ou au plus quelques stations ont vraiment besoin de recevoir le message diffusé. Par exemple, une requête IP ARP crée une trame de diffusion même si elle n'est destinée qu'à une seule station à répondre. La source envoie la demande sous forme de diffusion car elle ne connaît pas l'adresse MAC de destination et tente de l'acquérir. La seule chose que la source sait avec certitude lorsqu'elle crée la requête ARP est l'adresse IP de la destination. Cela ne suffit cependant pas pour adresser la station sur un LAN. La trame doit également contenir l'adresse MAC.
  • 31. Les trames de multidiffusion diffèrent des trames de diffusion de manière subtile. Les trames multicast adressent un groupe d'équipements ayant un intérêt commun et permettent à la source d'envoyer une seule copie de la trame sur le réseau, même si elle est destinée à plusieurs stations pour la recevoir. Lorsqu'une station reçoit une trame multicast, elle compare l'adresse multicast avec sa propre adresse. À moins que la carte ne soit préalablement configurée pour accepter des trames multicast, la multidiffusion est rejetée sur l'interface et ne consomme pas de cycles CPU. (Ceci se comporte comme une trame monodiffusion.) Open Shortest Path First (OSPF), un protocole de routage IP, fait des annonces de mise à jour de routage sur une adresse de multidiffusion spécialement réservée. Les adresses IP OSPF de multidiffusion réservées 224.0.0.5 et 224.0.0.6 se traduisent en adresses de multidiffusion MAC de 01-00-5E-00-00-05 et 01-00-5E-00-00-06. Seuls les routeurs intéressés à recevoir l'annonce OSPF configurent leur interface pour recevoir le message. Tous les autres appareils filtrent la trame. Multicast Frames
  • 32. Full-Duplex and Half-Duplex Support Legacy Ethernet utilise CSMA/CD car il fonctionne sur un support partagé où un seul appareil peut parler à la fois. Lorsqu'une station parle, tous les autres appareils doivent écouter, sinon le système subit une collision. Dans un système à 10 Mbps, la bande passante totale disponible est dédiée à la transmission ou à la réception selon que la station est la source ou le destinataire. Ceci décrit le semi-duplex. Les normes LAN d'origine fonctionnent en mode semi-duplex permettant à une seule station de transmettre à la fois. C'était un effet secondaire de la topologie de bus de 10Base5 et 10Base2 où toutes les stations étaient connectées au même câble. Avec l'introduction de 10BaseT, les réseaux ont déployé des concentrateurs et des stations rattachées au concentrateur sur des liaisons point à point dédiées. Les stations ne partagent pas le fil dans cette topologie. 100BaseX utilise des concentrateurs avec des liaisons point à point dédiées. Comme chaque lien n'est pas partagé, un nouveau mode de fonctionnement devient envisageable. Plutôt que de fonctionner en mode semi-duplex, les systèmes peuvent fonctionner en mode duplex intégral, ce qui permet aux stations de transmettre et de recevoir en même temps, éliminant ainsi le besoin de détection de collision.
  • 33. Full-Duplex and Half-Duplex Support Quel avantage cela procure-t-il ? Le formidable atout du précieux produit de réseau : la bande passante. Lorsqu'une station fonctionne en mode duplex intégral, la station transmet et reçoit à pleine bande passante dans chaque direction. La bande passante maximale dont un périphérique Ethernet hérité peut s'attendre à bénéficier est de 10 Mbps. Il écoute à 10 Mbps ou transmet à 10 Mbps. En revanche, un périphérique 100BaseX fonctionnant en mode duplex intégral voit 200 Mbps de bande passante, 100 Mbps pour la transmission et 100 Mbps pour la réception. Les utilisateurs mis à niveau de 10BaseT à 100BaseX ont le potentiel de bénéficier immédiatement d'une bande passante multipliée par vingt, voire plus. Si l'utilisateur était auparavant connecté à un système partagé de 10 Mbps, il ne pourrait pratiquement profiter que de quelques mégabits par seconde de bande passante effective. La mise à niveau vers un système 100 Mbps en duplex intégral pourrait fournir une amélioration perçue au centuple. Si vos utilisateurs n'apprécient pas la bande passante supplémentaire, vous disposez d'un groupe peu enviable de collègues avec qui travailler. Remettez-les sur 10BaseT !
  • 35. Full-Duplex and Half-Duplex Support Quel avantage cela procure-t-il ? Le formidable atout du précieux produit de réseau : la bande passante. Lorsqu'une station fonctionne en mode duplex intégral, la station transmet et reçoit à pleine bande passante dans chaque direction. La bande passante maximale dont un périphérique Ethernet hérité peut s'attendre à bénéficier est de 10 Mbps. Il écoute à 10 Mbps ou transmet à 10 Mbps. En revanche, un périphérique 100BaseX fonctionnant en mode duplex intégral voit 200 Mbps de bande passante, 100 Mbps pour la transmission et 100 Mbps pour la réception.! Les utilisateurs mis à niveau de 10BaseT à 100BaseX ont le potentiel de bénéficier immédiatement d'une bande passante multipliée par vingt, voire plus. Si l'utilisateur était auparavant connecté à un système partagé de 10 Mbps, il ne pourrait pratiquement profiter que de quelques mégabits par seconde de bande passante effective. La mise à niveau vers un système 100 Mbps en duplex intégral pourrait fournir une amélioration perçue au centuple.
  • 36. Full-Duplex and Half-Duplex Support Si vos utilisateurs n'apprécient pas la bande passante supplémentaire, vous disposez d'un groupe peu enviable de collègues avec qui travailler. Remettez-les sur 10BaseT. Le comité IEEE 802.3x a conçu une norme pour les opérations en duplex intégral qui couvre 10BaseT, 100BaseX et 1000BaseX. (1000BaseX est Gigabit Ethernet abordé dans une section ultérieure, "Gigabit Ethernet".) 802.3x a également défini un mécanisme de contrôle de flux. Cela permet à un récepteur de renvoyer une trame spéciale à la source chaque fois que les tampons du récepteur débordent. Le récepteur envoie un paquet spécial appelé trame de pause. Dans la trame, le récepteur peut demander à la source d'arrêter d'envoyer pendant une période de temps spécifiée. Si le récepteur peut à nouveau gérer le trafic entrant avant l'expiration de la valeur du temporisateur dans la trame de pause, le récepteur peut envoyer une autre trame de pause avec le temporisateur réglé sur zéro. Cela indique au récepteur qu'il peut recommencer à envoyer.
  • 37. Fast Ethernet Lorsque la technologie Ethernet s'est imposée aux utilisateurs, la bande passante de 10 Mbps semblait être une ressource illimitée. (Presque comme lorsque nous avions 640 Ko de RAM PC… il semblait que nous n'aurions jamais besoin de plus !) Pourtant, les stations de travail se sont développées rapidement depuis lors, et les applications exigent plus de données en moins de temps. Lorsque les données proviennent de sources distantes plutôt que d'un périphérique de stockage local, cela revient à ce que l'application ait besoin de plus de bande passante réseau. Les nouvelles applications trouvent que 10 Mbps sont trop lents. Prenons l'exemple d'un chirurgien téléchargeant une image à partir d'un serveur sur un réseau multimédia partagé de 10 Mbps. Il doit attendre le téléchargement de l'image pour pouvoir commencer/poursuivre l'opération. Si l'image est une image haute résolution, pas exceptionnellement de l'ordre de 100 Mo, la réception de l'image peut prendre un certain temps. Que se passe-t-il si le réseau partagé rend la bande passante utilisateur disponible d'environ 500 kbps (un nombre généreux pour la plupart des réseaux) en moyenne ? Le téléchargement de l'image pouvait prendre 26 minutes au médecin : 100 Mo × 8/500 kbps = 26 minutes.
  • 38. Fast Ethernet Si vous étiez sur la table d'opération en attendant le téléchargement de l'image, vous ne seriez pas très heureux ! Si vous êtes l'administration de l'hôpital, vous vous exposez au pire à des complications chirurgicales et au mieux à un temps mort du médecin. De toute évidence, ce n'est pas une bonne situation. Malheureusement, de nombreux réseaux hospitaliers fonctionnent ainsi et considèrent cela comme normal. De toute évidence, plus de bande passante est nécessaire pour prendre en charge cette application. Reconnaissant la demande croissante de réseaux à haut débit, l'IEEE a formé le comité 802.3u pour commencer à travailler sur une technologie 100 Mbps qui fonctionne sur des câbles à paires torsadées. En juin 1995, l'IEEE a approuvé la spécification 802.3u définissant un système offrant une interopérabilité fournisseur à 100 Mbps. Comme les systèmes 10 Mbps tels que 10BaseT, les systèmes 100 Mbps utilisent CSMA/CD, mais offrent une amélioration décuplée par rapport aux anciens réseaux 10 Mbps. Parce qu'ils fonctionnent à 10 fois la vitesse d'Ethernet 10 Mbps, tous les facteurs de synchronisation sont réduits d'un facteur 10. Par exemple, le slotTime pour Ethernet 100 Mbps est de 5,12 microsecondes au lieu de 51,2 microsecondes. L'IFG est de 0,96 microseconde. Et parce que la synchronisation est un dixième de celle de l'Ethernet 10 Mbps, le diamètre du réseau doit également se réduire pour éviter les collisions tardives.
  • 39. Fast Ethernet L'un des objectifs de la norme 100BaseX était de conserver un format de trame commun avec l'ancien Ethernet. Par conséquent, 100BaseX utilise les mêmes tailles et formats de trame que 10BaseX. Tout le reste évolue d'un dixième en raison du débit de données plus élevé. Lors du passage de trames d'un système 10BaseX à un système 100BaseX, le dispositif d'interconnexion n'a pas besoin de recréer l'en-tête de couche 2 de la trame car ils sont identiques sur les deux systèmes.
  • 42. Gigabit Ethernet Comme si 100 Mbps ne suffisaient pas, une autre technologie de bande passante plus élevée a été lancée sur l'industrie en juin 1998. Gigabit Ethernet (IEEE 802.3z) spécifie des opérations à 1000 Mbps, une autre amélioration décuplé de la bande passante. Nous avons discuté plus tôt de la difficulté des stations à utiliser pleinement l'Ethernet 100 Mbps. Pourquoi alors avons-nous besoin d'une technologie de bande passante Gigabit ? Les partisans du Gigabit Ethernet s'attendent à le trouver soit comme une technologie dorsale, soit comme un canal vers des serveurs de fichiers à très haut débit. Cela contraste avec Fast Ethernet dans la mesure où les administrateurs de réseau Fast Ethernet peuvent déployer Fast Ethernet sur des clients, des serveurs ou l'utiliser comme technologie dorsale. Gigabit Ethernet ne sera bientôt plus utilisé pour se connecter directement aux clients. Certaines études initiales sur Gigabit Ethernet indiquent que l'installation d'interfaces 1000 Mbps dans un poste de travail de classe Pentium ralentira en fait ses performances en raison d'interruptions logicielles. En revanche, les stations UNIX hautes performances fonctionnant comme des serveurs de fichiers peuvent en effet bénéficier d'un canal plus large vers le réseau.
  • 43. Gigabit Ethernet Gigabit Ethernet fusionne les aspects de 802.3 Ethernet et Fibre Channel, une technologie Gigabit destinée aux interconnexions à haut débit entre les serveurs de fichiers en remplacement du LAN. La norme Fibre Channel détaille un modèle de réseau en couches capable de s'adapter à des bandes passantes de 4 Gbps et de s'étendre à des distances de 10 km. Le Gigabit Ethernet emprunte les deux couches inférieures de la norme : FC-1 pour l'encodage/décodage et FC-0, l'interface et la couche média. FC-0 et FC-1 remplacent la couche physique du modèle 802.3 hérité. Les couches 802.3 MAC et LLC contribuent aux niveaux supérieurs de Gigabit Ethernet. La figure 1-10 illustre la fusion des normes pour former Gigabit Ethernet. La norme Fibre Channel incorporée par Gigabit Ethernet transmet à 1,062 MHz sur fibre optique et prend en charge un débit de données de 800 Mbps. Gigabit Ethernet augmente le taux de signalisation à 1,25 GHz. De plus, Gigabit Ethernet utilise le codage 8B/10B, ce qui signifie que 1 Gbps est disponible pour les données. 8B/10B est similaire à 4B/5B discuté pour 100BaseTX, sauf que pour chaque tranche de 8 bits de données, 2 bits sont ajoutés créant un symbole de 10 bits.
  • 47. Outils de simulation réseau. GNS3 (Graphical Network System 3) Le système de réseau graphique 3 (GNS 3) est un outil et un logiciel de simulation/d'émulation de réseau, et c'est une sorte de réseau virtuel dans une valise. GNS3 peut simuler le réseau et les scénarios complexes et prend en charge la combinaison de périphériques réseau virtuels et réels. GNS3 est l'un des meilleurs outils de simulation de réseau pour créer, concevoir, configurer et tester vos scénarios de réseau dans un environnement virtuel totalement sans risque. L'outil de simulation de réseau GNS3 est disponible pour Windows, Linux et Mac.
  • 48. Outils de simulation réseau. EVE-Emulated Virtual Environment EVE est un excellent outil et logiciel d'environnement virtuel de réseau. C'est l'un des environnements virtuels émulés préférés des professionnels du réseau, de la sécurité et du DevOps. À l'aide d'EVE, vous pouvez émuler presque tous les types d'appareils de réseau ou de sécurité et créer, planifier, configurer et tester vos scénarios de réseau complexes dans un environnement virtuel totalement sans risque sur votre machine.
  • 49. Outils de simulation réseau. Cisco Packet Tracer Cisco Packet Tracer est un outil de simulation de réseau dominant développé par Cisco Systems. Vous pouvez créer un réseau simple ou complexe à l'intérieur du traceur de paquets pour créer, planifier, configurer et tester vos scénarios de réseau dans un écosystème entièrement virtuel. Cet outil de simulation de réseau permet aux utilisateurs de créer des topologies de réseau et d'imiter celles des réseaux informatiques modernes. Packet Tracer est l'un des logiciels de simulation de réseaux les plus connus parmi les aspirants et les débutants en réseau. Il est utilisé activement pendant la formation à la certification Cisco CCNA.
  • 50. Outils de simulation réseau. Microsoft Visio Microsoft Visio est une application de création de diagrammes et de graphiques vectoriels créée par Microsoft. À l'aide de l'application Visio, on peut développer des diagrammes d'architecture de réseau, une conception de bas niveau (LLD) et une conception de haut niveau (HLD). Microsoft Visio est une excellente application de création de diagrammes qui vous permet de travailler visuellement pour créer toutes sortes de diagrammes et est à la pointe de l'industrie avec plus de 12 millions d'utilisateurs. Visio facilite la définition des conceptions de réseau, la documentation des meilleures pratiques, la visualisation de l'état futur des initiatives de transformation et la maîtrise des informations opérationnelles de votre entreprise.
  • 51. Outils de simulation réseau. Network Simulator -NS3 NS est le nom d'une série de simulateurs de réseaux à événements discrets, en particulier ns-1, ns-2 et ns-3. Le simulateur de réseau - NS-3 est un simulateur d'événements discrets destiné à la recherche sur les réseaux. L'outil Network Simulator - NS3 fournit un support substantiel pour la simulation des protocoles TCP, de routage et de multidiffusion sur les réseaux filaires et sans fil (locaux et satellites). Il est accessible au public pour la recherche, le développement et l'utilisation.
  • 52. Outils de simulation réseau. PRTG Network Monitor PRTG est un outil de surveillance du réseau qui vous aide à vous assurer que vos systèmes informatiques fonctionnent facilement et qu'il n'y a pas d'interruptions ni de pannes. La surveillance du réseau est également essentielle pour augmenter l'efficacité de votre réseau en connaissant la consommation de bande passante et de ressources. Avec plus de 200 000 installations actives, PRTG Network Monitor est le logiciel de surveillance réseau puissant et largement utilisé de Paessler.
  • 53. Outils de simulation réseau. WIRESHARK Wireshark est un analyseur de paquets gratuit et open source. Le projet de développement Wireshark, lancé par Gerald Combs en 1998, est aujourd'hui l'analyseur de protocole réseau le plus utilisé et le plus utilisé au monde. Il est utilisé pour le dépannage du réseau, l'interprétation, la révision, le développement de protocoles et l'éducation. Wireshark vous aidera également à voir ce qui se passe sur votre réseau à un niveau microscopique.
  • 54. Outils de simulation réseau. Putty PUTTY est un émulateur de terminal, une console série et une application de transfert de fichiers réseau entièrement gratuits et open-source. Il prend en charge plusieurs protocoles réseau, notamment SCP, SSH, Telnet, la connexion et la connexion par socket brut..
  • 55. Outils de simulation réseau. SecureCRT PUTTY SecureCRT offre la possibilité de créer une connexion SSH avec une configuration de redirection de port dynamique qui peut être utilisée comme proxy SOCKS pour atteindre toutes les machines d'un réseau distant (derrière la passerelle). En utilisant un proxy SSH SOCKS, toute application compatible SOCKS 4 ou 5 (y compris les autres sessions établies avec SecureCRT) pourra voir ses connexions transférées via ce proxy SSH SOCKS et vers la destination souhaitée.
  • 56. Outils de simulation réseau. SNMP Agent Simulator by iReasoning SNMP Agent Simulator par iReasoning est une application basée sur Java qui peut simuler des agents SNMPv1/v2c/v3. Cette application peut s'exécuter sur toutes les plates-formes sur lesquelles Java Virtual Machine est installé, telles qu'Unix, Linux, Windows, etc. Elle vous permet de développer, de tester et de former des applications de gestion SNMP sans acheter ni gérer de périphériques matériels coûteux.
  • 57. S’ILY A DES QUESTIONS ?