Table of Contents
Chapitre 2: Ethernet et encapsulation des données
Les sujets de l'examen CCNA traités dans ce chapitre sont les suivants :
- Décrire le fonctionnement d'un réseau
- Configurer, vérifier et dépanner un commutateur avec des VLAN et des communications interswitch
- Utiliser les modèles OSI et TCP/IP et leurs protocoles associés pour expliquer comment les données circulent dans un réseau
- Sélectionner les supports, câbles, ports et connecteurs appropriés pour connecter les commutateurs à d'autres périphériques réseau et hôtes
- Expliquer la technologie et la méthode de contrôle d'accès aux médias pour les réseaux Ethernet
- Expliquer la segmentation du réseau et les concepts de base de la gestion du trafic
Avant d'explorer les modèles TCP/IP et DoD, l'adressage IP, le sous-réseau et le routage dans les chapitres à venir, il faut comprendre la vue d'ensemble des réseaux locaux et apprendre les réponses à deux questions clés : comment Ethernet est-il utilisé dans les réseaux d'aujourd'hui ? et, que sont les médias, les adresses de contrôle d'accès (MAC) et comment sont-elles utilisées ?
Ce chapitre répondra à ces questions et plus encore. On ne parlera pas seulement des bases d'Ethernet et de la façon dont les adresses MAC sont utilisées sur un LAN Ethernet, mais également les protocoles utilisés avec Ethernet au niveau de la couche de liaison de données. On découvrira également les différents caractéristiques Ethernet .
Il existe de nombreux types de périphériques différents spécifiés dans les différentes couches du modèle OSI, et c'est très important de comprendre les nombreux types de câbles et de connecteurs utilisés pour connecter tous ces appareils à un réseau. Ce chapitre passera en revue les divers câblages utilisés avec les appareils Cisco, décrivant comment se connecter à un routeur ou un commutateur et même comment connecter un routeur ou un commutateur avec une connexion console.
Également dans ce chapitre, on fournira une introduction à l'encapsulation. L'encapsulation est le processus d'encodage des données au fur et à mesure qu'elles descendent dans la pile OSI.
Le chapitre se termine par une discussion sur le modèle hiérarchique à trois couches développé par Cisco pour aider à concevoir, mettre en œuvre et dépanner les interréseaux.
Réseaux Ethernet
Ethernet est une méthode d'accès multimédia basée sur la contention qui permet à tous les hôtes d'un réseau de partager la même bande passante d'un lien. Ethernet est populaire parce qu'il est facilement évolutif, ce qui signifie qu'il est relativement facile d'intégrer de nouvelles technologies, telles que la mise à niveau de Fast Ethernet vers Gigabit Ethernet, dans une infrastructure réseau existante. Il est également relativement simple à mettre en œuvre en premier lieu, et avec lui, le dépannage est raisonnablement directe. Ethernet utilise à la fois les spécifications de liaison de données et de couche physique, et ce chapitre examinera à la fois les informations de la couche de liaison de données et de la couche physique dont on a besoin pour implémenter, dépanner et maintenir efficacement un réseau Ethernet.
Domaine de collision
Le terme domaine de collision est un terme Ethernet qui fait référence à un scénario de réseau particulier dans lequel un périphérique envoie un paquet sur un segment de réseau, forçant ainsi tous les autres appareils sur ce même segment de réseau physique à y prêter attention. Cela peut être mauvais car si deux appareils sur un segment physique transmettent en même temps, un événement de collision - une situation où les signaux numériques de chaque appareil interférer avec un autre sur le fil - se produit et force les appareils à retransmettre plus tard. Les collisions peuvent avoir un effet extrêmement négatif sur les performances réseau, ils sont donc certainement quelque chose qu'il faut éviter !
La situation que l'on viens de décrire se trouve généralement dans un environnement de hub où chaque segment hôte se connecte à un hub qui ne représente qu'un seul domaine collision et un domaine de diffusion. Cela soulève la question qu'on a abordée au chapitre 1 : Qu'est-ce qu'un domaine de diffusion ?
Domaine de diffusion
Le domaine de diffusion fait référence à un groupe d'appareils sur un segment de réseau qui entendent toutes les diffusions envoyées sur ce segment réseau. Même si un domaine de diffusion est généralement une frontière délimitée par des supports physiques tels que des commutateurs et des routeurs, il peut également faire référence à une division d'un segment de réseau où tous les hôtes peuvent se joindre via une diffusion de couche de liaison de données (adresse matérielle).
C'est l'histoire de base, alors on va examiner maintenant un mécanisme de détection de collision utilisé dans l'Ethernet semi-duplex.
CSMA/CD
Ethernet utilise Carrier Sense Multiple Access with Collision Detection (CSMA/CD), un protocole qui aide les appareils à partager la bande passante uniformément sans que deux appareils transmettent en même temps sur le support réseau. CSMA/CD a été créé pour surmonter le problème de ces collisions qui se produisent lorsque des paquets sont transmis simultanément à partir de différents nœuds. Une bonne gestion des collisions est cruciale, car lorsqu'un nœud transmet dans un réseau CSMA/CD, tous les autres nœuds du réseau reçoivent et examinent cette transmission. Seuls les commutateurs et les routeurs peuvent empêcher efficacement une transmission de se propager sur l'ensemble du réseau !
Alors, comment fonctionne le protocole CSMA/CD ? Lorsqu'un hôte souhaite transmettre sur le réseau, il vérifie d'abord la présence d'un signal numérique sur le fil. Si tout est clair (aucun autre hôte ne transmet), l'hôte procédera alors à sa transmission. Mais cela ne s'arrête pas là. L'hôte de transmission surveille en permanence le fil pour être sûr qu'aucun autre hôte ne commence à transmettre. Si l'hôte détecte un autre signal sur le fil, il envoie un signal de brouillage étendu à tous les nœuds du segment pour arrêter d'envoyer des données (signal occupé). Les nœuds répondent à ce signal de brouillage en attendant un certain temps avant d'essayer de transmettre à nouveau.
Les algorithmes de backoff déterminent quand les stations en collision peuvent retransmettre. Si les collisions continuent de se produire après 15 tentatives, les nœuds essayant de transmettre expireront alors.
Lorsqu'une collision se produit sur un réseau local Ethernet, les événements suivants se produisent :
- Un signal de bourrage informe tous les appareils qu'une collision s'est produite.
- La collision invoque un algorithme d'interruption aléatoire.
- Chaque périphérique du segment Ethernet arrête de transmettre pendant une courte période jusqu'à l'expiration de son délai d'attente.
- Tous les hôtes ont la même priorité de transmission après l'expiration des temporisateurs.
Voici les effets d'un réseau CSMA/CD qui subit de fortes collisions :
- Retard
- Faible débit
- Congestion
L'interruption sur un réseau Ethernet est le délai de retransmission appliqué lorsqu'une collision se produit. Lorsqu'une collision se produit, un hôte reprendra la transmission après que le délai a expiré. Une fois ce délai d'attente expiré, toutes les stations ont la même priorité pour transmettre des données.
Dans les sections suivantes, on va examiner Ethernet en détail à la fois au niveau de la couche de liaison de données (couche 2) et de la couche physique (couche 1).
Ethernet semi-duplex et duplex intégral
L'Ethernet semi-duplex est défini dans la spécification Ethernet IEEE 802.3 d'origine ; Cisco dit qu'il n'utilise qu'une seule paire de fils avec un signal numérique en cours d'exécution dans les deux sens sur le fil.
Il utilise également le protocole CSMA/CD pour aider à prévenir les collisions et permettre la retransmission si une collision se produit. Si un concentrateur est connecté à un commutateur, il doit fonctionner en mode semi-duplex car les stations d'extrémité doivent pouvoir détecter les collisions. L'Ethernet semi-duplex n'est que d'environ 30 à 40 pour cent efficace car un grand réseau 100BaseT ne donnera généralement que 30 à 40 Mbps, au maximum.
Mais Ethernet full-duplex utilise deux paires de fils en même temps au lieu d'une paire de fils comme le semi-duplex. Et le full-duplexl utilise une connexion point à point entre l'émetteur de l'appareil émetteur et le récepteur de l'appareil récepteur. Cela signifie qu'avec le transfert de données en full-duplex, on obtient un transfert de données plus rapide par rapport au semi-duplex. Et parce que les données transmises sont envoyées sur un ensemble de fils différent de celui des données reçues, aucune collision ne se produira.
La raison pour laquelle on n'a pas à se soucier des collisions est que maintenant c'est comme une autoroute à plusieurs voies au lieu d'une route à voie unique assuré par le semi-duplex. L'Ethernet en full-duplex est censé offrir une efficacité de 100 % dans les deux sens. Par exemple, on peut obtenir 20 Mbps avec un Ethernet 10 Mbps fonctionnant en full-duplexl ou 200 Mbps pour Fast Ethernet. Mais ce taux est un taux agrégé, ce qui se traduit par « on est censé obtenir » une efficacité de 100 %. Aucune garantie, en réseau comme dans la vie.
L'Ethernet en full-duplex peut être utilisé dans les cinq situations suivantes :
- Avec une connexion d'un commutateur à un hôte
- Avec une connexion d'un switch à un switch
- Avec une connexion d'un hôte à un hôte à l'aide d'un câble croisé
- Avec une connexion d'un commutateur à un routeur à l'aide d'un câble croisé
- Avec une connexion d'un routeur à un routeur à l'aide d'un câble croisé
- Avec une connexion d'un routeur à un hôte à l'aide d'un câble croisé
L'Ethernet en full-duplex nécessite une connexion point à point lorsque seuls deux nœuds sont présents. On peut exécuter le full-duplex avec à peu près n'importe quel périphérique, à l'exception d'un concentrateur.
Lorsqu'un port Ethernet en duplex intégral est allumé, il se connecte d'abord au distant, puis négocie avec l'autre extrémité de la liaison Fast Ethernet. C'est ce qu'on appelle un mécanisme de détection automatique. Ce mécanisme décide d'abord de la capacité d'échange, ce qui signifie qu'il vérifie s'il peut fonctionner à 10, 100 ou même 1000 Mbps. Il vérifie ensuite s'il peut exécuter le full-duplex et s'il ne peut pas, il fonctionnera en semi-duplex.
Points importants:
- l'Ethernet semi-duplex partage un domaine de collision et fournit un débit effectif inférieur à l'Ethernet full-duplex, qui a généralement un port privé par port domaine de collision et un débit effectif plus élevé.
- Il n'y a pas de collisions en mode full-duplex.
- Un port de commutateur dédié est requis pour chaque nœud en full-duplex.
- La carte réseau hôte et le port du commutateur doivent pouvoir fonctionner en mode full-duplex.
Maintenant on va voir comment fonctionne Ethernet au niveau de la couche de liaison de données.
Ethernet au niveau de la couche liaison de données
Ethernet au niveau de la couche de liaison de données est responsable de l'adressage Ethernet, communément appelé adressage matériel ou adressage MAC. Ethernet est également responsable du tramage des paquets reçus de la couche Réseau et de leur préparation pour la transmission sur le réseau local à travers la méthode d'accès au média basée sur la contention Ethernet.
Adressage Ethernet
L'adressage Ethernet utilise l'adresse MAC (Media Access Control) gravée dans chaque carte d'interface réseau Ethernet (NIC). L'adresse MAC, ou matérielle, est une adresse de 48 bits (6 octets) écrite au format hexadécimal, elle est composée:
- l'identifiant organisationnel unique (OUI) attribué par l'IEEE à une organisation. Il est composé de 24 bits, ou 3 octets.
- l'organisation, à son tour, attribue une adresse administrée globalement (24 bits ou 3 octets) qui est unique (soi-disant, encore une fois - aucune garantie) à chaque adaptateur qu'il fabrique.
Dans le premier octect des bits de poids fort1):
- Le premier bit est le bit Individual/Group (I/G). Lorsqu'il a une valeur de 0, on peut supposer que l'addresse est l'adresse MAC d'un périphérique et peut très bien apparaître dans la partie source de l'en-tête MAC. Quand c'est un 1, on peut supposer que le l'adresse représente soit une adresse de diffusion ou de multidiffusion dans Ethernet, soit une adresse de diffusion ou fonctionnelle dans Token Ring et FDDI.
- Le bit suivant est le bit global/local, ou simplement le bit G/L (également appelé U/L, où U signifie universel). Lorsqu'il est mis à 0, ce bit représente un adresse administrée (comme par l'IEEE). Lorsque le bit est à 1, il représente une adresse gérée et administrée localement.
Les 24 bits de poids faible d'une adresse Ethernet représente un code administré localement ou attribué par le fabricant. Cette portion commence généralement par 24 0 pour la première carte faite et continue dans l'ordre jusqu'à ce qu'il y ait 24 1 pour la dernière (16 777 216e) carte créée. On constatera que de nombreux fabricants utilisent ces mêmes six chiffres hexadécimaux comme les six derniers caractères de leur numéro de série sur la même carte.
Conversion binaire en décimal et hexadécimal
Avant de commencer à travailler avec le protocole TCP/IP et l'adressage IP (traité au chapitre 3), il est vraiment important de comprendre les différences entre les nombres binaires, décimaux et hexadécimaux et comment convertir un format dans l'autre:
- le format binaire: est assez simple, les chiffres utilisés sont limités à un 1 (un) ou à un 0 (zéro), et chaque chiffre est appelé un bit (abréviation de chiffre binaire). En règle générale, on compte 4 ou 8 bits ensemble, ceux-ci étant appelés respectivement un quartet et un octet.
- le format décimal: typique est le nombre en base schéma 10 que l'on communément. La conversion en nombres binaires est éffectuée en utilisant une grille,en commençant de la droite vers la gauche, chaque valeur ayant le double de la valeur du la précédente.
Pour un quartet (4 bits) les valeurs décimales sont :
| 4 | 3 | 2 | 1 |
|---|---|---|---|
| 8 | 4 | 2 | 1 |
Pour un octet (8 bits) les valeurs décimales sont :
| 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
|---|---|---|---|---|---|---|---|
| 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
Ce que tout cela signifie, c'est que si un chiffre (1) est placé dans un point de valeur, alors le quartet ou l'octet prend cette valeur décimale et l'ajoute à n'importe quel autre spots de valeur qui ont un 1. Et si un zéro (0) est placé dans un spot de bit, on ne compte pas cette valeur.
Pour clarifier les choses, lorsqu'on a un 1 placé à chaque endroit du quartet (1111), on additionnera alors 8 + 4 + 2 + 1 pour donner une valeur maximale de 15, lorsqu'on a une valeurs de quartet 1010 ; cela signifie que le 8 bits et le 2 bits sont activés, ce qui équivaut à une valeur décimale de 10, lorsqu'on a une valeur binaire de quartet de 0110, alors la valeur décimale serait 6, car les bits 4 et 2 sont activés.
Mais les valeurs d'octets peuvent totaliser une valeur nettement supérieure à 15. Voici comment : si on compte chaque bit comme un (1), alors la valeur de l'octet binaire ressemblerait à ceci (8 bits équivalent à un octet):
11111111
On compte alors chaque point de bit parce que chacun est activé. Cela ressemblerait à ceci, qui démontre la valeur maximale d'un octet :
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Il existe de nombreuses autres valeurs décimales dont voici quelques exemples :
- pour
10010110les bits 128, 16, 4 et 2 sont activés, il suffit donc simplement les additionner : 128 + 16 + 4 + 2 = 150. - pour
01101100les bits 64, 32, 8 et 4 sont activés, il suffit donc de les additionner : 64 + 32 + 8 + 4 = 108. - pour
11101000les bits 128, 64, 32 et 8 sont activés, il suffit donc d'additionner les valeurs : 128 + 64 + 32 + 8 = 232.
Le tableau suivant doit être mémoriser avant de voir les sections IP des chapitres 3 et 4.
| Valeur binaire | Valeur décimale |
|---|---|
| 10000000 | 128 |
| 11000000 | 192 |
| 11100000 | 224 |
| 11110000 | 240 |
| 11111000 | 248 |
| 11111100 | 252 |
| 11111110 | 254 |
| 11111111 | 255 |
- le format hexadécimal:, est un système de numérotation qui utilise les six premières lettres de l'alphabet (A à F) pour s'étendre au-delà des 10 chiffres disponibles dans le système décimale. En utilisant un quartet, on peut convertir ces bits en hexadécimal assez simplement (la conversion est obtenue en utilisant les quartets, pas les octets).
Tout d'abord, il faut comprendre que le schéma d'adressage hexadécimal utilise uniquement les nombres 0 à 9 et les lettres A, B, C, D, E et F:
- les 10 premiers chiffres hexadécimaux (0 à 9) ont la même valeur que les valeurs décimales
- les lettres représentent 10, 11, 12, 13, 14 et 15, respectivement.
Le tableau suivant montre à la fois la valeur binaire et la valeur décimale pour chaque chiffre hexadécimal.
| Valeur hexadécimale | Valeur binaire | Valeur décimale |
|---|---|---|
| 0 | 0000 | 0 |
| 1 | 0001 | 1 |
| 2 | 0010 | 2 |
| 3 | 0011 | 3 |
| 4 | 0100 | 4 |
| 5 | 0101 | 5 |
| 6 | 0110 | 6 |
| 7 | 0111 | 7 |
| 8 | 1000 | 8 |
| 9 | 1001 | 9 |
| A | 1010 | 10 |
| B | 1011 | 11 |
| C | 1100 | 12 |
| D | 1101 | 13 |
| E | 1110 | 14 |
| F | 1111 | 15 |
Par exemple lorsqu'on a quelque chose comme ceci : 0x6A. (Parfois, 0x devant les caractères indique qu'il s'agit d'une valeur hexadécimale. Il n'a pas d'autre signification particulière.) Quelles sont les valeurs binaires et décimales ? Tout ce qu'il faut se rappeler est que chaque caractère hexadécimal est un quartet et deux caractères hexadécimaux forment ensemble un octet. Pour déterminer la valeur binaire, on doit mettre les caractères hexadécimaux en deux quartets, puis mettre les ensemble dans un octet. 6 = 0110 et A (qui est 10 en hexadécimal) = 1010, donc l'octet complet serait 01101010.
Pour convertir du binaire en hexadécimal, il suffit donc de prendre l'octet et de le diviser en morceaux. Voici quelques exemples de conversion:
- avec le nombre binaire
01010101. Pour déterminer l'équivalent hexadécimal, il faut diviser en quartets -0101et0101- avec la valeur de chaque quartet étant 5 puisque les bits 1 et le 4 sont activés, cela rend la réponse hexadécimale0x55. L'équivalent décimal est64 + 16 + 4 + 1 = 85. - avec le nombre binaire
11001100, l'équivalent hexadécimal est1100=12et1100=12( CC en hexadécimal). L'équivalent décimal est128 + 64 + 8 + 4= 204. - avec le nombre binaire
10110101, l'équivalent hexadécimal est1011=11et0101=5( 0xB5 en hexadécimale). L'équivalent décimal est128 + 32 + 16 + 4 + 1 =181.
Trames Ethernet
La couche de liaison de données est chargée de combiner les bits en octets et les octets en trames. Les trames sont utilisées au niveau de la couche de liaison de données pour encapsuler les paquets transmis de la couche réseau pour la transmission sur un type d'accès au support.
La fonction des stations Ethernet est de transmettre des trames de données entre elles à l'aide d'un groupe de bits appelé format de trame MAC. Cela fournit la détection d'erreur à partir d'un contrôle de redondance cyclique (CRC). Mais il s'agit d'une détection d'erreur, pas d'une correction d'erreur.
Encapsuler une trame dans un autre type de trame est appelé tunnellisation.
Voici les détails des différents champs dans les types de trame 802.3 et Ethernet :
- Préambule: Un motif de 1,0 alternatif fournit une horloge de 5 MHz au début de chaque paquet, ce qui permet aux appareils récepteurs de verrouiller le flux binaire entrant.
- Délimiteur de trame de début (Start Frame Delimiter-SFD)/Synch : Le préambule est de sept octets et le SFD est d'un octet (synch). Le SFD est 10101011, où la dernière paire de 1 permet au récepteur d'entrer dans le modèle 1,0 en alternance quelque part au milieu tout en se synchronisant et en détectant le début des données.
- Adresse de destination (DA): Ceci transmet une valeur de 48 bits en utilisant d'abord le bit le moins significatif (LSB). Le DA est utilisé par les stations de réception pour déterminer si un paquet entrant est adressé à un nœud particulier. L'adresse de destination peut être une adresse individuelle ou une adresse MAC de diffusion ou de multidiffusion (une adresse de diffusion est composée uniquement de 1 (ou de F en hexadécimal) et est envoyée à tous les appareils, mais une multidiffusion est envoyée uniquement à un sous-ensemble similaire de nœuds sur un réseau).
- Adresse source (SA): La SA est une adresse MAC de 48 bits utilisée pour identifier le périphérique de transmission, et elle utilise d'abord le LSB. Les formats d'adresses de diffusion et d'adresse de multidiffusion sont illégaux dans le champ SA.
- Longueur ou Type: 802.3 utilise un champ Longueur, mais la trame Ethernet_II utilise un champ Type pour identifier le protocole de la couche Réseau. 802.3 ne peut pas identifier le protocole de couche supérieure et doit être utilisé avec un réseau local propriétaire, IPX, par exemple.
- Données: Il s'agit d'un paquet envoyé à la couche liaison de données depuis la couche réseau. La taille peut varier de 46 à 1 500 octets.
- Séquence de contrôle de trame (FCS): FCS est un champ à la fin de la trame qui est utilisé pour stocker la réponse du contrôle de redondance cyclique (CRC). Le CRC est un algorithme mathématique qui s'exécute lorsque chaque trame est construite. Lorsqu'un hôte récepteur reçoit la trame et exécute le CRC, la réponse devrait être le même. Sinon, la trame est rejetée, en supposant que des erreurs se soient produites.
Exemple de trame ethernet, trois champs : Destination, Source et Type (affiché comme type de protocole par l'analyseur) :
Destination : 00:60:f5:00:1f:27 La source: 00:60:f5:00:1f:2c Type de protocole : 08-00 IP
Il s'agit d'une trame EthernetII, on remarque que le champ Type est IP, ou 08-00 (surtout simplement appelé 0x800) en hexadécimal.
La trame suivante a les mêmes champs, il doit donc s'agir également d'une trame EthernetII :
Destination : ff:ff:ff:ff:ff:ff Diffusion Ethernet La source: 02:07:01:22:de:a4 Type de protocole : 08-00 IP
Il s'agit d'une diffusion? On peut le savoir parce que l'adresse matérielle de destination est composée uniquement de 1 en binaire ou de F en hexadécimal.
Dans l'exemple suivant de trame EthernetII, on peut voir qu'en IPv6 la trame Ethernet est la même trame EthernetII qu'on utilise avec le protocole routé IPv4. Le champ Type a 0x86dd lorsque la trame transporte des données IPv6,et quand on a des données IPv4, la trame utilise 0x0800 dans le champ protocol :
Destination : IPv6-Neighbor-Discovery_00:01:00:03 (33:33:00:00:01:00:03) Source : Aopen_3e:7f:dd (00:01:80:3e:7f:dd) Taper : IPv6 (0x86dd)
C'est l'avantage de la trame Ethernet_II. En raison du champ Type, on peut exécuter n'importe quel protocole routé de la couche réseau et il transportera les données car il peut identifier le protocole de couche réseau.
Ethernet au niveau de la couche physique
Ethernet a d'abord été mis en œuvre par un groupe appelé DIX (Digital, Intel et Xerox). Ils ont créé et mis en œuvre la première spécification LAN Ethernet, que l'IEEE a utilisé pour créer le comité IEEE 802.3. Il s'agissait d'un réseau de 10 Mbps qui fonctionnait sur un câble coaxial, puis sur une paire torsadée et une fibre optique comme supports physiques. L'IEEE a étendu le comité 802.3 à deux nouveaux comités connus sous le nom de 802.3u (Fast Ethernet) et 802.3ab (Gigabit Ethernet sur la catégorie 5) et enfin 802.3ae (10Gbps sur fibre et coaxial).
Lors de la conception d'un réseau local, il est très important de comprendre les différents types de supports Ethernet disponibles. Bien sûr, ce serait bien d'utiliser Gigabit Ethernet à chaque poste de travail et 10 Gbit/s entre les commutateurs, et il faut trouver comment justifier le coût de ce réseau aujourd'hui. Mais si on mélange et assorti les différents types de méthodes de médias Ethernet actuellement disponibles, on peut proposer une solution réseau rentable qui fonctionne.
La figure suivante montre les spécifications IEEE 802.3 et la couche physique Ethernet d'origine.
L'EIA/TIA (qui signifie Electronic Industries Association et la nouvelle Telecommunications Industry Alliance) est l'organisme de normalisation qui crée les spécifications de la couche physique pour Ethernet. L'EIA/TIA spécifie qu'Ethernet utilise un connecteur jack enregistré (RJ) sur câblage à paires torsadées (UTP) (RJ45). Cependant, l'industrie appelle cela un simple connecteur modulaire à 8 broches.
Chaque type de câble Ethernet qui est spécifié par l'EIA/TIA a une atténuation inhérente, qui est définie comme la perte de la force du signal lorsqu'il parcourt le longueur d'un câble et se mesure en décibels (dB). Le câblage utilisé dans les marchés des entreprises et des particuliers est mesuré en catégories. Une qualité supérieure le câble aura une catégorie plus élevée et une atténuation plus faible. Par exemple, la catégorie 5 est meilleure que la catégorie 3 car les câbles de catégorie 5 ont plus de torsions de fil par pied et donc moins de diaphonie. La diaphonie est l'interférence de signal indésirable provenant de paires adjacentes dans le câble.
Voici les normes IEEE 802.3 d'origine :
- 10Base2 10Mbps: technologie de bande de base, jusqu'à 185 mètres de longueur. Connu sous le nom de Thinnet et peut prendre en charge jusqu'à 30 postes de travail sur un seul segment. Utilise un bus physique et logique avec des connecteurs BNC et un câble coaxial fin. Le 10 signifie 10 Mbps, Base signifie bande de base technologie (qui est une méthode de signalisation numérique pour la communication sur le réseau), et le 2 signifie près de 200 mètres. Ethernet 10Base2 les cartes utilisent BNC (British Naval Connector, Bayonet Neill Concelman ou Bayonet Nut Connector), des connecteurs en T et des terminaisons pour se connecter à un réseau.
- 10Base5 10Mbps, technologie de bande de base, jusqu'à 500 mètres de longueur en utilisant un câble coaxial épais. Connu sous le nom de filet épais. Utilise un bus physique et un bus logique avec connecteurs AUI. Jusqu'à 2 500 mètres avec répéteurs et 1 024 utilisateurs pour tous les segments.
- 10BaseT 10 Mbps: utilisant un câblage à paires torsadées non blindées (UTP) de catégorie 3 pour des distances allant jusqu'à 100 mètres. Contrairement aux 10Base2 et 10Base5 réseaux, chaque périphérique doit se connecter à un concentrateur ou à un commutateur, et on ne peut avoir qu'un seul hôte par segment ou fil. Utilise un connecteur RJ45 (8 broches connecteur modulaire) avec une topologie physique en étoile et un bus logique.
Chacune des normes 802.3 définit une AUI, qui permet un transfert un bit à la fois vers la couche physique à partir de l'accès au support de liaison de données méthode. Cela permet à l'adresse MAC de rester constante, mais signifie que la couche physique peut prendre en charge les technologies existantes et nouvelles. La chose c'est-à-dire que l'interface AUI d'origine était un connecteur à 15 broches, qui permettait un émetteur-récepteur (émetteur/récepteur) fournissant une conversion en paire torsadée à 15 broches .
Il y a un problème, cependant, l'interface AUI ne peut pas prendre en charge Ethernet 100 Mbps en raison des hautes fréquences impliquées. 100BaseT avait donc besoin d'une nouvelle interface, et les spécifications 802.3u en ont créé une appelée Media Independent Interface (MII), qui fournit un débit de 100 Mbps. Le MII utilise un quartet (4 bits). Gigabit Ethernet utilise une interface Gigabit Media Independent Interface (GMII) et transmet 8 bits à la fois. 802.3u (Fast Ethernet) est compatible avec 802.3 Ethernet car ils partagent les mêmes caractéristiques physiques. Rapid Ethernet et Ethernet utilisent la même unité de transmission maximale (MTU) et les mêmes mécanismes MAC, et ils préservent tous deux le format de trame qui est utilisé par 10BaseT Ethernet. Fondamentalement, Fast Ethernet est simplement basé sur une extension de la spécification IEEE 802.3, et à cause de cela, il offre une augmentation de vitesse de 10 fois celle de 10BaseT.
Voici les normes étendues IEEE Ethernet 802.3, à commencer par Fast Ethernet :
- 100Base-TX (IEEE 802.3u) 100Base-TX, plus communément appelé Fast Ethernet, utilise un câblage à deux paires UTP de catégorie 5, 5E ou 6 UTP. Un utilisateur par segment ; jusqu'à 100 mètres de long. Il utilise un connecteur RJ45 avec une topologie physique en étoile et un bus logique.
- 100Base-FX (IEEE 802.3u) Utilise un câblage fibre optique multimode 62,5/125 microns. Topologie point à point ; jusqu'à 412 mètres de long. Il utilise ST et les connecteurs SC, qui sont des connecteurs d'interface média.
- 1000Base-CX (IEEE 802.3z) Paire torsadée en cuivre appelée twinax (une paire coaxiale équilibrée) qui ne peut fonctionner que jusqu'à 25 mètres et utilise un Connecteur à 9 broches connu sous le nom de connecteur de données série haute vitesse (HSSDC).
- 1000Base-T (IEEE 802.3ab) Catégorie 5, câblage UTP à quatre paires jusqu'à 100 mètres de long et jusqu'à 1 Gbit/s.
- 1000Base-SX (IEEE 802.3z) La mise en œuvre de 1 Gigabit Ethernet fonctionnant sur un câble à fibre optique multimode (au lieu d'un câble à paire torsadée en cuivre) et utilisant un laser à courte longueur d'onde. Fibre multimode (MMF) utilisant un noyau de 62,5 et 50 microns ; utilise un laser de 850 nanomètres (nm) et peut aller jusqu'à 220 mètres avec 62,5 microns, 550 mètres avec 50 microns.
- Fibre monomode 1000Base-LX (IEEE 802.3z) qui utilise un cœur de 9 microns et un laser de 1300 nm et peut aller de 3 kilomètres jusqu'à 10 kilomètres.
- 1000BASE-ZX (norme Cisco) 1000BaserX (ou 1000Base-ZX) est une norme spécifiée par Cisco pour la communication Gigabit Ethernet.
- 1000BaserX fonctionne sur une liaison fibre optique monomode ordinaire avec des portées allant jusqu'à 43,5 miles (70 km).
- 10GBase-T 10GBase-T est une norme proposée par le comité IEEE 802.3an pour fournir des connexions 10Gbps sur UTP conventionnel câbles (câbles de catégorie 5e, 6 ou 7). 10GBase-T permet le RJ45 conventionnel utilisé pour les réseaux locaux Ethernet. Il peut prendre en charge la transmission du signal à la distance totale de 100 mètres spécifiée pour le câblage LAN.
Les éléments suivants font tous partie de la norme IEEE 802.3ae.
- 10GBase-Short Range (SR) Une implémentation de 10 Gigabit Ethernet qui utilise des lasers à courte longueur d'onde à 850 nm sur fibre multimode. Il a une distance de transmission maximale comprise entre 2 et 300 mètres, selon la taille et la qualité de la fibre.
- 10GBase-Long Range (LR) Une implémentation de 10 Gigabit Ethernet qui utilise des lasers à longue longueur d'onde à 1 310 nm sur fibre monomode. Il a également une distance de transmission maximale comprise entre 2 mètres et 10 km, selon la taille et la qualité de la fibre.
- 10GBase-Extended Range (ER) Une implémentation de 10 Gigabit Ethernet fonctionnant sur fibre monomode. Il utilise une longueur d'onde extra-longue lasers à 1 550 nm. Il a les distances de transmission les plus longues possibles des technologies 10-Gigabit : de 2 mètres jusqu'à 40 km, selon la taille et la qualité de la fibre utilisée.
- 10GBase-Short Wavelength (SW) 10GBase-SW, tel que défini par IEEE 802.3ae, est un mode de 10GBase-S pour MMF avec un laser de 850 nm émetteur-récepteur avec une bande passante de 10 Gbps. Il peut supporter jusqu'à 300 mètres de longueur de câble. Ce type de média est conçu pour se connecter à un équipement SONET.
- 10GBase-Long Wavelength (LW) 10GBase-LW est un mode de 10GBase-L prenant en charge une longueur de liaison de 10 km sur fibre monomode standard (SMF) (G.652). Ce type de média est conçu pour se connecter à un équipement SONET.
- 10GBase-Extra Long Wavelength (EW) 10GBase-EW est un mode de 10GBase-E prenant en charge une longueur de liaison allant jusqu'à 40 km sur SMF basé sur G.652 utilisant une longueur d'onde optique de 1550 nm. Ce type de média est conçu pour se connecter à un équipement SONET.
Lorsqu'on veut mettre en œuvre un support réseau qui n'est pas sensible aux interférences électromagnétiques (EMI), le câble à fibre optique fournit un câble longue distance plus sûr et non sensible aux interférences électromagnétiques à haute vitesse.
Câblage Ethernet
Une discussion sur le câblage Ethernet est importante, il faut vraiment comprendre les trois types de câbles suivants :
- Câble droit
- Câble croisé
- Câble enroulé
On examinera chacun dans les sections suivantes.
Câble droit
Le câble droit est utilisé pour connecter les appareils suivants :
- Hôte vers switch ou hub
- Routeur vers switch ou hub
Quatre fils sont utilisés dans un câble droit pour connecter des périphériques Ethernet.
Seules les broches 1, 2, 3 et 6 sont utilisées. Connecter simplement 1 à 1, 2 à 2, 3 à 3 et 6 à 6 et on est opérationnel en un rien de temps. Pourtant, ce type de câble Ethernet uniquement et qu'il ne fonctionnerait pas avec la voix ou toute autre technologie LAN ou WAN.
Câble croisé
Le câble croisé peut être utilisé pour connecter les appareils suivants :
- switch à switch
- De hub à hub
- Hôte à héberger
- Hub à switch
- Routeur directement à l'hôte
- Routeur à routeur via les ports Fast Ethernet
Les quatre mêmes fils utilisés dans le câble droit sont utilisés dans ce câble ; on connecte simplement différentes broches ensemble, mais au lieu de connecter 1 à 1, 2 à 2, et ainsi de suite, on connecte ici les broches 1 à 3 et 2 à 6 de chaque côté du câble.
Câble enroulé
Bien que le câble enroulé ne soit pas utilisé pour connecter des connexions Ethernet ensemble, on peut utiliser un câble Ethernet enroulé pour connecter un hôte EIA-TIA 232 à un port de communication série (COM) de la console du routeur.
Lorsqu'on dispose d'un routeur ou un commutateur Cisco, on utilisera ce câble pour connecter un PC exécutant HyperTerminal au matériel Cisco. Huit fils sont utilisé dans ce câble pour connecter des périphériques série, bien que tous les huit ne soient pas utilisés pour envoyer des informations, tout comme dans le réseau Ethernet.
Ce sont probablement les câbles les plus faciles à fabriquer car il suffit de couper l'une des extrémités d'un câble droit, de la retourner et de raccorder les broches (avec un nouveau connecteur, bien sûr).
Une fois le câble connecté au PC au routeur Cisco ou au port de console du commutateur, on peut démarrer HyperTerminal pour créer une connexion à la console et configurer l'appareil. Définir la configuration comme suit :
- Ouvrir HyperTerminal et saisir un nom pour la connexion. Le nom qu'on lui donne n'a pas d'importance. Cliquer ensuite sur OK.
- Choisir le port de communication—COM1 ou COM2, selon celui qui est ouvert sur le PC.
- Définir maintenant les paramètres du port. Les valeurs par défaut (2400bps et aucun matériel de contrôle de flux) ne fonctionneront pas ; il faut définir les paramètres du port: - définir le débit binaire sur 9600 - définir le contrôle de flux est défini sur Aucun. - cliquer sur OK et appuyer sur la touche Entrée et on doit être connecté au port de console de votre appareil Cisco.
Pour une connexion série (ce qu'on n'a pas), il faut utiliser un V.35 pour se connecter à un WAN.
Encapsulation de données
Lorsqu'un hôte transmet des données sur un réseau à un autre appareil, les données passent par l'encapsulation : elles sont encapsulées avec des informations de protocole à chaque couche du modèle OSI. Chaque couche communique uniquement avec sa couche homologue sur le périphérique de réception.
Pour communiquer et échanger des informations, chaque couche utilise des unités de données de protocole (PDU). Ceux-ci contiennent les informations de contrôle attachées au données à chaque couche du modèle. Ils sont généralement attachés à l'en-tête devant le champ de données, mais peuvent également se trouver à la fin ou à la fin de celui-ci.
Chaque PDU s'attache aux données en les encapsulant à chaque couche du modèle OSI, et chacune a un nom spécifique en fonction des informations fourni dans chaque en-tête. Ces informations PDU sont lues uniquement par la couche homologue sur le périphérique de réception. Une fois lu, il est supprimé et les données sont remis à la couche suivante.
La Figure ci dessous montre les PDU et la manière dont elles associent les informations de contrôle à chaque couche.
Cette figure montre comment les données utilisateur de la couche supérieure sont converti pour la transmission sur le réseau:
- Le flux de données est transmis à la couche Transport, qui met en place un circuit virtuel vers le périphérique de réception en envoyant un paquet de synchronisation.
- Ensuite, le flux de données est divisé en morceaux plus petits et un en-tête de couche Transport est créé et attaché à l'en-tête du champ de données ; maintenant, la donnée s'appelle un segment (un PDU). Chaque segment peut être séquencé afin que les données du flux puisse être reconstitué côté réception exactement comme il a été transmis.
- Chaque segment est ensuite transmis à la couche réseau pour l'adressage et le routage du réseau via l'interréseau. L'adressage logique (par exemple,IP) est utilisé pour amener chaque segment sur le bon réseau. Le protocole de couche réseau ajoute un en-tête de contrôle au segment transmis par la couche de transport, et ce qu'on a maintenant s'appelle un paquet ou un datagramme.
- C'est la couche de liaison de données qui est chargée de prendre les paquets de la couche réseau et de les placer sur le support réseau (câble ou sans fil). La couche de liaison de données encapsule chaque paquet dans une trame, et l'en-tête de la trame porte les adresses matérielles de la source et de la destination. Si le périphérique de destination se trouve sur un réseau distant, la trame est envoyée à un routeur pour être acheminée via un interréseau.
- Pour mettre cette trame sur le réseau, il faut d'abord la mettre dans un signal numérique. Puisqu'une trame est en réalité un groupe logique de 1 et de 0, la couche Physique est responsable de l'encodage de ces chiffres dans un signal numérique, qui est lu par les appareils sur le même réseau local.
Une fois arrivé au réseau de destination, une nouvelle trame est utilisée pour acheminer le paquet vers l'hôte de destination:
- Les appareils récepteurs vont se synchroniser sur le signal numérique et extraire (décoder) les 1 et les 0 du signal numérique. À ce stade, les appareils reconstruisent les trames, exécutent un CRC, puis comparer leur réponse à la réponse dans le champ FCS de la trame. S'il correspond, le paquet est extrait de la trame et ce qu'il reste la trame est rejetée. Ce processus est appelé désencapsulation.
- Le paquet est transmis à la couche réseau, où l'adresse est vérifiée. Si l'adresse correspond, le segment est extrait du paquet et ce qui reste du paquet est supprimé. Le segment est traité par la couche Transport, qui reconstruit le flux de données et reconnaît à la station émettrice qu'elle a reçu chaque élément. Il remet ensuite le flux de données à l'application de la couche supérieure.
Sur un périphérique de transmission, la méthode d'encapsulation des données fonctionne comme suit :
1. Les informations utilisateur sont converties en données pour la transmission sur le réseau.
2. Les données sont converties en segments et une connexion fiable est établie entre les hôtes émetteur et récepteur.
3. Les segments sont convertis en paquets ou datagrammes, et a l'adresse logique est placée dans l'en-tête afin que chaque paquet puisse être acheminé à travers un interréseau.
4. Les paquets ou datagrammes sont convertis en trames pour la transmission sur le réseau local. Les adresses matérielles (Ethernet) sont utilisées pour identifier de manière unique les hôtes sur un segment de réseau local.
5. Les trames sont converties en bits et un schéma de codage et de synchronisation numérique est utilisé.
La couche Transport
Un flux de données est transmis de la couche supérieure à la couche Transport qui ne se soucie vraiment pas de savoir de qui le flux de données vient parce que c'est vraiment un problème de programmeur. Le travail consiste à reconstruire le flux de données de manière fiable et à le transmettre aux couches supérieures sur l'appareil récepteur.
La couche Transport utilise des numéros de port pour définir à la fois le circuit virtuel et les processus de couche supérieure.
La couche Transport, lorsqu'elle utilise un protocole orienté connexion (c'est-à-dire TCP), prend le flux de données, en fait des segments et établit une session fiable en créant un circuit virtuel. Il séquence (numérote) ensuite chaque segment et utilise les accusés de réception et le contrôle de flux. Si on utilise TCP, le circuit virtuel est défini par le numéro de port source et destination ainsi que l'adresse IP source et destination (c'est ce qu'on appelle un socket).
Le numéro de port ne commence qu'à partir du numéro de port 1024 (0 à 1023 sont réservés aux numéros de port bien connus). Le numéro de port de destination définit le processus de couche supérieure (application) auquel le flux de données est transmis lorsque le flux de données est reconstruit de manière fiable sur le récepteur.
Dans la couche Transport les informations d'en-tête sont ajoutées à la donnée, elle devient un segment et est transmise à la couche réseau avec l'adresse IP de destination. (L'adresse IP de destination a été transmise des couches supérieures à la couche de transport avec le flux de données, et elle a été découverte via une méthode de résolution de noms au niveau des couches supérieures, probablement DNS.)
La couche réseau
La couche réseau ajoute un en-tête et ajoute l'adressage logique (adresses IP) au début de chaque segment. Une fois l'en-tête ajouté au segment, le PDU est appelé un paquet. Le paquet a un champ de protocole qui décrit d'où vient le segment (soit UDP ou TCP) afin qu'il puisse remettre le segment au bon protocole au niveau de la couche Transport lorsqu'il atteint l'hôte de réception.
La couche réseau est chargée de trouver l'adresse matérielle de destination qui dicte où le paquet doit être envoyé sur le réseau local.
Pour ce faire, il utilise le protocole de résolution d'adresse (ARP) - quelque chose dont on parlera plus au chapitre 3. IP au niveau de la couche réseau examine l'adresse IP de destination et compare cette adresse à sa propre adresse IP source et à son masque de sous-réseau. S'il s'avère qu'il s'agit d'une demande de réseau local, l'adresse matérielle de l'hôte local est demandée via une requête ARP. Si le paquet est destiné à un hôte distant, IP recherchera l'adresse IP de la passerelle par défaut (routeur) à la place.
Le paquet, ainsi que l'adresse matérielle de destination de l'hôte local ou de la passerelle par défaut, sont ensuite transmis à la couche de liaison de données.
La couche liaison de données
La couche Data Link ajoutera un en-tête au début du paquet et la donnée deviendra alors une trame. (appelé ainsi parce qu'à la fois un en-tête et une remorque sont ajoutés au paquet, ce qui le fait ressembler à des serre-livres ou à un cadre, si on veut.) La trame utilise un champ Ether-Type pour décrire de quel protocole provient le paquet au niveau de la couche réseau. Un contrôle de redondance cyclique (CRC) est exécuté sur la trame, et la réponse au CRC est placée dans le champ Frame Check Sequence qui se trouve dans la fin de la trame.
La couche physique
La trame est maintenant prête à être transmise, un bit à la fois, à la couche Physique, qui utilisera des règles de synchronisation des bits pour coder les données dans un format numérique. Chaque appareil du segment de réseau se synchronisera avec l'horloge et extraira les 1 et les 0 du signal numérique et créera une trame. Après que la trame est reconstruite, un CRC est exécuté pour s'assurer que le cadre est correct. Si tout se passe bien, les hôtes vérifieront les adresses MAC et IP de destination pour voir si la trame est pour eux.
Le modèle hiérarchique à trois couches de Cisco
Comprendre la hiérarchie aide à comprendre où les choses appartiennent, comment les choses s'emboîtent et quelles fonctions vont où. Elle apporte de l'ordre et de la compréhension à des modèles autrement complexes. Par exemple, si on veut une augmentation de salaire, la hiérarchie oblige à demander au patron, pas au subordonné. C'est la personne dont le rôle est d'accepter (ou refuser) la demande. Donc, fondamentalement, comprendre la hiérarchie aide à discerner où on doit aller pour obtenir ce dont on a besoin.
La hiérarchie présente de nombreux avantages aussi bien dans la conception de réseau que dans d'autres domaines de la vie. Lorsqu'il est utilisé correctement, il rend les réseaux plus prévisible. Cela aide à définir les zones qui doivent remplir certaines fonctions. De même, on peut utiliser des outils tels que des listes d'accès dans certains réseaux hiérarchiques et les éviter chez d'autres.
Les grands réseaux peuvent être extrêmement compliqués, avec de multiples protocoles, des configurations détaillées et diverses technologies. La hiérarchie aide à résumer un ensemble complexe de détails en un modèle compréhensible. Ensuite, lorsque des configurations spécifiques sont nécessaires, le modèle dicte la manière appropriée de les appliquer.
Le modèle hiérarchique Cisco peut aider à concevoir, mettre en œuvre et maintenir un inter-réseau hiérarchique évolutif, fiable et rentable. Cisco définit trois niveaux de hiérarchie, chacun avec des fonctions spécifiques. Voici les trois couches et leurs fonctions typiques :
- La couche centrale: l'épine dorsale
- La couche de distribution: le routage
- La couche d'accès: la commutation
Chaque couche a des responsabilités spécifiques. Les trois couches sont logiques et ne sont pas nécessairement des périphériques physiques.
Lorsqu'on considère le modèle OSI, une autre hiérarchie logique, les sept couches décrivent des fonctions mais pas nécessairement des protocoles, parfois un protocole correspond à plus d'une couche du modèle OSI, et parfois plusieurs protocoles communiquent au sein d'une seule couche. De la même manière, lorsqu'on construit des implémentations physiques de réseaux hiérarchiques, on peut avoir de nombreux appareils dans une seule couche, ou on peut avoir un seul appareil performant fonctionnant à deux couches. La définition des couches est logique et non physique.
Maintenant, examinons de plus près chacune des couches.
La couche centrale
La couche centrale est littéralement le cœur du réseau. Au sommet de la hiérarchie, la couche centrale est responsable du transport de grandes quantités de trafic à la fois fiable et rapide. Le seul objectif de la couche centrale du réseau est de commuter le trafic le plus rapidement possible. Le trafic transporté à travers le noyau est commun à une majorité d'utilisateurs. Cependant, les données utilisateur sont traitées au niveau de la couche de distribution, qui transmet si besoin les requêtes au noyau.
S'il y a une défaillance dans le noyau, chaque utilisateur peut être affecté. Par conséquent, la tolérance aux pannes à cette couche est un problème. Le noyau est susceptible de voir de grands volumes de trafic, donc la vitesse et la latence sont les principales préoccupations ici. Compte tenu de la fonction du noyau, on peut maintenant considérer certaines spécificités de conception.
Commençons par certaines choses qu'il ne faut pas faire :
- Ne rien faire qui ralentisse le trafic. Cela inclut l'utilisation de listes d'accès, le routage entre les réseaux locaux virtuels (VLAN) et implémenter le filtrage de paquets.
- Ne pas prendre en charge l'accès au groupe de travail ici.
- Éviter d'étendre le cœur (c'est-à-dire d'ajouter des routeurs) lorsque l'interréseau se développe. Si la performance devient un problème dans le noyau, privilégier mises à niveau au cours de l'expansion.
Maintenant, les choses qu'il faut faire quand on conçois le noyau :
- Concevoir le noyau pour une fiabilité élevée. Envisager des technologies de liaison de données qui facilitent à la fois la vitesse et la redondance, telles que Gigabit Ethernet (avec liens redondants), voire 10Gigabit Ethernet.
- Concevoir avec la vitesse à l'esprit. Le noyau devrait avoir très peu de latence.
- Sélectionner des protocoles de routage avec des temps de convergence plus faibles. Une connectivité de liaison de données rapide et redondante n'est d'aucune aide si les tables de routage sont saturées.
La couche de distribution
La couche de distribution est parfois appelée couche de groupe de travail et constitue le point de communication entre la couche d'accès et le noyau. Les fonctions principales de la couche de distribution sont de fournir le routage, le filtrage et l'accès WAN et de déterminer comment les paquets peuvent accéder au cœur, si nécessaire. La couche de distribution doit déterminer la manière la plus rapide de traiter les demandes de service réseau, par exemple, comment une demande de fichier est transmis à un serveur. Une fois que la couche de distribution a déterminé le meilleur chemin, elle transmet la demande à la couche principale si nécessaire. La couche centrale alors transporte rapidement la demande vers le service approprié.
La couche de distribution est le lieu de mise en œuvre des politiques pour le réseau. Ici, on peut exercer une flexibilité considérable dans la définition d'une opération réseau.
Plusieurs actions doivent généralement être effectuées au niveau de la couche de distribution :
- Routage
- Mettre en œuvre des outils (tels que des listes d'accès), le filtrage de paquets et la mise en file d'attente
- Mettre en œuvre des politiques de sécurité et de réseau, y compris la traduction d'adresses et les pare-feu
- Redistribution entre routing protocoles, y compris le routage statique
- Routage entre les VLAN et d'autres fonctions de prise en charge des groupes de travail
- Définition des domaines de diffusion et de multidiffusion
Les choses à éviter au niveau de la couche de distribution sont limitées aux fonctions qui appartiennent exclusivement à l'une des autres couches.
La couche d'accès
La couche d'accès contrôle l'accès des utilisateurs et des groupes de travail aux ressources de l'interréseau. La couche d'accès est parfois appelée couche de bureau.
Les ressources réseau dont la plupart des utilisateurs ont besoin seront disponibles localement. La couche de distribution gère tout trafic pour les services distants. Les suivants sont certaines des fonctions à inclure au niveau de la couche d'accès :
- Utilisation continue (depuis la couche de distribution) du contrôle d'accès et des politiques
- Création de domaines de collision séparés (segmentation)
- Connectivité du groupe de travail dans la couche de distribution
- Des technologies telles que la commutation Gigabit ou Fast Ethernet sont fréquemment observées dans la couche d'accès.
Comme on l'a déjà noté, trois niveaux distincts n'impliquent pas trois dispositifs distincts. Il pourrait y en avoir moins, ou il pourrait y en avoir plus. C'est une approche en couches.
Résumé
Dans ce chapitre, on a examiné:
- les bases de la mise en réseau Ethernet, comment les hôtes communiquent sur un réseau et comment CSMA/CD fonctionne dans un Réseau Ethernet semi-duplex.
- les différences entre les modes half-duplex et full-duplex et discuté du mécanisme de détection de collision CSMA/CD.
- une description des types de câbles Ethernet courants utilisés dans les réseaux actuels.
- une introduction à l'encapsulation. L'encapsulation est le processus d'encodage des données tel qu'il découle la pile OSI.
- le modèle hiérarchique à trois couches de Cisco. J'ai décrit en détail les trois couches et comment chacune est utilisée pour aider à la conception et implémenter un interréseau Cisco.
Essentiels de l'examen;
- Décrire le fonctionnement de l'accès multiple à détection de porteuse avec détection de collision (CSMA/CD). CSMA/CD est un protocole qui aide les appareils partagent la bande passante de manière égale sans que deux appareils transmettent en même temps sur le support réseau. Bien qu'il n'élimine les collisions, cela aide à les réduire considérablement, ce qui réduit les retransmissions, résultant en une transmission plus efficace des données pour tous.
- Différencier la communication en semi-duplex et en full-duplex et définir les exigences pour utiliser chaque méthode: Ethernet en full-duplex utilise deux paires de fils au lieu d'une paire de fils comme le semi-duplex. Le full-duplex permet d'envoyer et de recevoir en même temps, en utilisant différents fils pour éliminer les collisions, tandis que le semi-duplex peut envoyer ou recevoir mais pas en même temps et peut toujours subir des collisions. Pour utiliser le full-duplex, les périphériques aux deux extrémités du câble doivent être capables et configurés pour effectuer le duplex intégral.
Décrire les sections d'une adresse MAC et les informations contenues dans chaque section: L'adresse MAC, ou matérielle, est une adresse de 48 bits (6 octets) écrite au format hexadécimal. Les 24 premiers bits ou 3 octets sont appelés identifiant organisationnel unique (OUI), qui est attribué par l'IEEE au fabricant de la carte réseau. Le solde du numéro identifie de manière unique la carte réseau.
- Identifier l'équivalent binaire et hexadécimal d'un nombre décimal: Tout nombre exprimé dans un format peut également être exprimé dans les deux autres. La capacité d'effectuer cette conversion est essentielle pour comprendre l'adressage IP et le sous-réseau. Il faut passer par les laboratoires écrits couvrant la conversion binaire en décimal en hexadécimal.
- Identifier les champs dans la partie liaison de données d'une trame Ethernet: Les champs de la partie liaison de données d'un cadre incluent le préambule, le délimiteur de début de trame, adresse MAC de destination, adresse MAC source, longueur ou type, données et séquence de contrôle de trame.
- Identifier les normes physiques IEEE pour le câblage Ethernet: Ces normes décrivent les capacités et les caractéristiques physiques des différents types de câbles et comprennent, sans s'y limiter, 10Base2, 10Base5 et 10Base T.
- Différencier les types de câblage Ethernet et identifier leur application appropriée: Les trois types de câbles qui peuvent être créés à partir d'un câble Ethernet sont directs (pour connecter l'interface Ethernet d'un PC ou d'un routeur à un concentrateur ou à un commutateur), croisés (pour connecter un concentrateur à un concentrateur, un concentrateur switch, switch to switch ou PC to PC) et roulé (pour une connexion de console d'un PC à un routeur ou un switch).
- Décrire le processus d'encapsulation des données et le rôle qu'il joue dans la création de paquets: L'encapsulation des données est un processus par lequel l'information est ajouté à la trame à partir de chaque couche du modèle OSI. C'est ce qu'on appelle aussi la création de paquets. Chaque couche communique uniquement avec sa couche homologue sur l'appareil récepteur.
- Comprendre comment connecter un câble de console d'un PC à un routeur et démarrer HyperTerminal. Prendre un câble enroulé et le connecter au port COM de l'hôte au port de console d'un routeur. Démarrer HyperTerminal et définir le bits par seconde à 9600 et contrôle de flux à NONE.
- Identifier les couches du modèle Cisco à trois couches et décrire la fonction idéale de chaque couche: Les trois couches du modèle hiérarchique Cisco sont le noyau (responsable du transport de grandes quantités de trafic à la fois fiable et rapide), la distribution (fournit le routage, filtrage et accès WAN) et accès (connectivité du groupe de travail à la couche de distribution).
Travaux pratiques
Dans cette section, on effectuera les ateliers suivants pour s'assurer que les informations et les concepts qu'ils contiennent sont entièrement intégrés :
- Atelier 2.1: Conversion binaire/décimale/hexadécimale
- Atelier 2.2: Opérations CSMA/CD
- Atelier 2.3: Câblage
- Atelier 2.4: Encapsulation
(Les réponses aux travaux pratiques écrits se trouvent après les réponses aux questions de révision de ce chapitre.)
Atelier 2.1 : Conversion binaire/décimale/hexadécimale
- Convertir de l'adresse IP décimale au format binaire.
Compléter le tableau suivant pour exprimer 192.168.10.15 au format binaire.
| Decimal | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Binary |
|---|---|---|---|---|---|---|---|---|---|
| 192 | |||||||||
| 168 | |||||||||
| 10 | |||||||||
| 15 |
Compléter le tableau suivant pour exprimer 172.16.20.55 au format binaire.
| Decimal | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Binary |
|---|---|---|---|---|---|---|---|---|---|
| 172 | |||||||||
| 16 | |||||||||
| 20 | |||||||||
| 55 |
Compléter le tableau suivant pour exprimer 10.11.12.99 au format binaire.
| Decimal | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Binary |
|---|---|---|---|---|---|---|---|---|---|
| 10 | |||||||||
| 11 | |||||||||
| 12 | |||||||||
| 99 |
2. Convertir les éléments suivants du format binaire en adresse IP décimale.
Compléter le tableau suivant pour exprimer 11001100.00110011.101010100.01010101 au format d'adresse IP décimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Decimal |
|---|---|---|---|---|---|---|---|---|---|
| 11001100 | |||||||||
| 00110011 | |||||||||
| 10101010 | |||||||||
| 01010101 |
Compléter le tableau suivant pour exprimer 11000110.11010011.00111001.11010001 au format d'adresse IP décimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Decimal |
|---|---|---|---|---|---|---|---|---|---|
| 11000110 | |||||||||
| 11010011 | |||||||||
| 00111001 | |||||||||
| 11010001 |
Compléter le tableau suivant pour exprimer 10000100.11010010.10111000.10100110 au format d'adresse IP décimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Decimal |
|---|---|---|---|---|---|---|---|---|---|
| 10000100 | |||||||||
| 11010010 | |||||||||
| 10111000 | |||||||||
| 10100110 |
3. Convertir les éléments suivants du format binaire en hexadécimal.
Compléter le tableau suivant pour exprimer 11011000.00011011.00111101.01110110 en hexadécimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Hexadecimal |
|---|---|---|---|---|---|---|---|---|---|
| 11011000 | |||||||||
| 00011011 | |||||||||
| 00111101 | |||||||||
| 01110110 |
Compléter le tableau suivant pour exprimer 11001010.11110101.10000011.11101011 en hexadécimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Hexadecimal |
|---|---|---|---|---|---|---|---|---|---|
| 11001010 | |||||||||
| 11110101 | |||||||||
| 10000011 | |||||||||
| 11101011 |
Compléter le tableau suivant pour exprimer 11101011.11010010.01000011.10110011 en hexadécimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Hexadecimal |
|---|---|---|---|---|---|---|---|---|---|
| 11101011 | |||||||||
| 11010010 | |||||||||
| 01000011 | |||||||||
| 10110011 |
Laboratoire 2.2 : Opérations CSMA/CD
Carrier Sense Multiple Access with Collision Detection (CSMA/CD) aide à minimiser les collisions dans le réseau, augmentant ainsi les données efficacité de transmission. Placer les étapes suivantes de son fonctionnement dans l'ordre dans lequel elles se produisent.
- Tous les hôtes ont la même priorité de transmission après l'expiration des temporisateurs.
- Chaque périphérique sur le segment Ethernet arrête de transmettre pendant une courte période jusqu'à ce que les temporisateurs expirent.
- La collision invoque un algorithme d'interruption aléatoire.
- Un signal de bourrage informe tous les appareils qu'une collision s'est produite.
Atelier 2.3 : Câblage
Pour chacune des situations suivantes, déterminer si un câble droit, croisé ou enroulé doit être utilisé.
- Hôte à hôte
- Hôte vers switch ou hub
- Routeur directement à l'hôte
- Basculer à switchr
- Routeur vers switch ou hub
- Hub à hub
- Hub à switch
- Hôte à un port de communication série (com) de la console du routeur
Atelier 2.4 : Encapsulation
Placer les étapes suivantes du processus d'encapsulation dans le bon ordre.
- Les paquets ou datagrammes sont convertis en trames pour la transmission sur le réseau local. Les adresses matérielles (Ethernet) sont utilisées pour identifier les hôtes sur un segment de réseau local.
- Les segments sont convertis en paquets ou datagrammes, et une adresse logique est placée dans l'en-tête afin que chaque paquet puisse être acheminé via un interréseau.
- Les informations de l'utilisateur sont converties en données pour la transmission sur le réseau.
- Les trames sont converties en bits et un schéma de codage et de synchronisation numérique est utilisé.
- Les données sont converties en segments et une connexion fiable est établie entre les hôtes émetteur et récepteur.
Questions de révision
Les questions suivantes sont conçues pour tester la compréhension du contenu de ce chapitre:
1. Quels champs sont contenus dans une trame Ethernet IEEE ? (Choisir deux.)
A.Adresse MAC source et destination B.Adresse réseau source et destination C.Adresse MAC source et destination et adresse réseau source et destination D.Champ FCS
2. Parmi les caractéristiques suivantes, quelles sont les caractéristiques uniques de l'Ethernet semi-duplex par rapport à l'Ethernet duplex intégral ? (Choisir deux.)
A.L'Ethernet semi-duplex fonctionne dans un domaine de collision partagé. B.L'Ethernet semi-duplex fonctionne dans un domaine de collision privé. C.L'Ethernet semi-duplex a un débit effectif plus élevé. D.L'Ethernet semi-duplex a un débit effectif inférieur. E.L'Ethernet semi-duplex fonctionne dans un domaine de diffusion privé.
3. On souhaite implémenter un support réseau non sensible aux interférences électromagnétiques. Quel type de câblage utiliser ?
A.Câble coaxial épais B.Coax Thinnet C.Câble UTP de catégorie 5 D.Câble à fibre optique
4. Parmi les types de connexions suivants, lesquels peuvent utiliser le duplex intégral ? (Choisir trois.)
A.Hub à hub B.Changer pour changer C.Hôte à hôte D.Passer au hub E.Passer à l'hôte
5. Quel type de câble RJ45 UTP est utilisé entre les commutateurs ?
A.Directement B.Câble croisé C.Crossover avec un CSU/DSU D.Crossover avec un routeur entre les deux commutateurs
6. Comment un hôte sur un réseau local Ethernet sait-il quand transmettre après une collision ? (Choisir deux.)
A.Dans un CSMA/domaine de collision CD, plusieurs stations peuvent transmettre avec succès des données simultanément. B.Dans un domaine de collision CSMA/CD, les stations doivent attendre que le support ne soit pas utilisé avant de transmettre. C.On peut améliorer le réseau CSMA/CD en ajoutant plus de hubs. D.Après une collision, la station qui a détecté la collision a la priorité pour renvoyer les données perdues. E.Après une collision, toutes les stations exécutent un algorithme d'arrêt aléatoire. Lorsque le délai d'attente a expiré, toutes les stations ont la même priorité pour transmettre des données. F.Après une collision, toutes les stations impliquées exécutent un algorithme d'interruption identique, puis se synchronisent les unes avec les autres avant de transmettre des données.
7. Quel type de câble RJ45 UTP utiliser pour connecter le port COM d'un PC à un routeur ou un port de console de commutateur ?
A.Directement B.Câble croisé C.Crossover avec un CSU/DSU D.roulé
8. On a le nombre binaire suivant : 10110111. Quels sont les équivalents décimaux et hexadécimaux ?
A.69/0x2102 B.183/B7 C.173/A6 D.83/0xC5
9. Lequel des mécanismes de conflit suivants est utilisé par Ethernet ?
A.Passage de jetons B.CSMA/CD C.CSMA/AC D.Sondage de l'hôte
10. Dans le fonctionnement de CSMA/CD, quel(s) hôte(s) ont la priorité après l'expiration de l'algorithme de backoff ?
A.Tous les hôtes ont la même priorité. B.Les deux hôtes qui ont causé la collision auront la même priorité. C.L'hôte qui a envoyé le signal de brouillage après la collision. D.L'hôte avec l'adresse MAC la plus élevée.
11. Lequel des énoncés suivants est correct ?
A.L'Ethernet en duplex intégral utilise une paire de fils. B.L'Ethernet en duplex intégral utilise deux paires de fils. C.L'Ethernet semi-duplex utilise deux paires de fils. D.L'Ethernet en duplex intégral utilise trois paires de fils.
12. Laquelle des affirmations suivantes est fausse en ce qui concerne le duplex intégral ?
A.Il n'y a pas de collisions en mode duplex intégral. B.Un port de commutateur dédié est requis pour chaque nœud en duplex intégral. C.Il y a peu de collisions en mode duplex intégral. D.La carte réseau hôte et le port du commutateur doivent pouvoir fonctionner en mode duplex intégral.
13. Quelle affirmation est correcte en ce qui concerne une adresse MAC ?
A.Une adresse MAC, ou logique, est une adresse de 48 bits (6 octets) écrite dans un format hexadécimal. B.Une adresse MAC, ou matérielle, est une adresse de 64 bits (6 octets) écrite au format hexadécimal. C.Une adresse MAC, ou matérielle, est une adresse de 48 bits (6 octets) écrite dans un format binaire. D.Une adresse MAC, ou matérielle, est une adresse de 48 bits (6 octets) écrite dans un format hexadécimal.
14. Quelle partie d'une adresse MAC s'appelle l'identifiant organisationnel unique (OUI) ?
A.Les 24 premiers bits, ou 3 octets B.Les 12 premiers bits, ou 3 octets C.Les 24 premiers bits, ou 6 octets D.Les 32 premiers bits, ou 3 octets
15. Quelle couche du modèle OSI est responsable de la combinaison des bits en octets et des octets en trames ? Une présentation
B.Liaison de données C.Candidature D.Transports
16. Quel est le terme spécifique pour les interférences de signaux indésirables provenant de paires adjacentes dans le câble ?
A.IEM B.RFI C.Diaphonie D.Atténuation
17. Lequel des éléments suivants fait partie de la norme IEEE 802.3u ?
A.100Base2 B.10Base5 C.100Base-TX D.1000Base-T
18. Quelle est la norme IEEE ?
A.802.3F B.802.3z C.802.3ab D.802.3ae
19. Quelle est la norme IEEE 1000Base-T ?
A.802.3F B.802.3z C.802.3ab D.802.3ae
20. Lors d'une connexion HyperTerminal, quel doit être le débit binaire ?
A.2400bps B.1200bps C.9600bps D.6400bps
Réponses aux questions de révision
- A, D. Une trame Ethernet a des adresses MAC source et destination, un champ Ether-Type pour identifier le protocole de couche réseau, les données et le Champ FCS qui contient la réponse au CRC.
- A, D. L'Ethernet semi-duplex fonctionne dans un domaine de support partagé ou de collision. Le semi-duplex offre un débit effectif inférieur au duplex intégral.
- D. Le câble à fibre optique fournit un câble longue distance plus sûr qui n'est pas sensible aux interférences EMI à haute vitesse.
- B, C, E. Les concentrateurs ne peuvent pas exécuter Ethernet en duplex intégral. Le duplex intégral doit être utilisé sur une connexion point à point entre deux appareils capables de fonctionner à plein duplex. Les commutateurs et les hôtes peuvent exécuter le duplex intégral entre eux, mais un concentrateur ne peut jamais exécuter le duplex intégral.
- B. Pour connecter deux commutateurs ensemble, on utiliserait un câble croisé RJ45 UTP.
- B, E. Une fois que les stations émettrices sur un segment Ethernet entendent une collision, elles envoient un signal de brouillage étendu pour s'assurer que toutes les stations reconnaissent la collision. Une fois le brouillage terminé, chaque expéditeur attend une durée prédéterminée, plus une durée aléatoire. Une fois les deux minuteries expirées, elles sont libres de transmettre, mais ils doivent s'assurer que les médias sont clairs avant de transmettre et qu'ils ont tous la même priorité.
- D. Pour se connecter à un routeur ou à un port de console de commutateur, on utiliserait un câble enroulé RJ45 UTP.
- B. il faut être capable de prendre un nombre binaire et de le convertir à la fois en décimal et en hexadécimal. Pour convertir en décimal, additionner simplement les 1 en utilisant leurs valeurs. Les valeurs qui sont activées avec le nombre binaire de 10110111 sont 128 + 32 + 16 + 4 + 2 + 1 = 183. Pour obtenir l'hexadécimal équivalenceent, il faut diviser les huit chiffres binaires en quartets (4 bits), 1011 et 0111. En additionnant ces valeurs, on obtiens 11 et 7. En hexadécimal, 11 est B, donc la réponse est 0xB7.
- B. La mise en réseau Ethernet utilise Carrier Sense Multiple Access with Collision Detection (CSMA/CD), un protocole qui aide les appareils à partager le bande passante uniformément sans que deux appareils transmettent en même temps sur le support réseau.
- A. Après l'expiration de l'algorithme d'interruption, tous les hôtes ont la même priorité.
- B. L'Ethernet en duplex intégral utilise deux paires de fils.
- C. Il n'y a pas de collisions en mode duplex intégral.
- D. Une adresse MAC, ou matérielle, est une adresse de 48 bits (6 octets) écrite dans un format hexadécimal.
- A. Les 24 premiers bits, ou 3 octets, d'une adresse MAC s'appellent l'identifiant organisationnel unique (OUI).
- B. La couche liaison de données du modèle OSI est chargée de combiner les bits en octets et les octets en trames.
- C. Le terme pour l'interférence de signal indésirable provenant de paires adjacentes dans le câble est diaphonie.
- C. IEEE 802.3.u est Fast Ethernet à 100 Mbps et couvre 100Base-TX, 100BaseT4 et 100Base-FX.
- D. IEEE 802.3ae est la norme pour 10Gbase-SR, -LR, -ER, -SW, -LW et -E.
- C. IEEE 802.3ab est la norme pour 1 Gbit/s sur paire torsadée.
- C. Lors de l'établissement d'une connexion HyperTerminal, le débit binaire doit être réglé sur 9600bps.
Réponses au laboratoire 2.1
- Convertir de l'adresse IP décimale au format binaire.
Compléter le tableau suivant pour exprimer 192.168.10.15 au format binaire.
| Decimal | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Binary |
|---|---|---|---|---|---|---|---|---|---|
| 192 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 11000000 |
| 168 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | 10101000 |
| 10 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 00001010 |
| 15 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 00001111 |
Compléter le tableau suivant pour exprimer 172.16.20.55 au format binaire.
| Decimal | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Binary |
|---|---|---|---|---|---|---|---|---|---|
| 172 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 10101100 |
| 16 | 0 | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 00010000 |
| 20 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 0 | 00010100 |
| 55 | 0 | 0 | 1 | 1 | 0 | 1 | 1 | 1 | 00110111 |
Compléter le tableau suivant pour exprimer 10.11.12.99 au format binaire.
| Decimal | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Binary |
|---|---|---|---|---|---|---|---|---|---|
| 10 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 00001010 |
| 11 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 1 | 00001011 |
| 12 | 0 | 0 | 0 | 0 | 1 | 1 | 0 | 0 | 00001100 |
| 99 | 0 | 1 | 1 | 0 | 0 | 0 | 1 | 1 | 01100011 |
2. Convertir les éléments suivants du format binaire en adresse IP décimale.
Compléter le tableau suivant pour exprimer 11001100.00110011.101010100.01010101 au format d'adresse IP décimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Decimal |
|---|---|---|---|---|---|---|---|---|---|
| 11001100 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 204 |
| 00110011 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 51 |
| 10101010 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 170 |
| 01010101 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 85 |
Compléter le tableau suivant pour exprimer 11000110.11010011.00111001.11010001 au format d'adresse IP décimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Decimal |
|---|---|---|---|---|---|---|---|---|---|
| 11000110 | 1 | 1 | 0 | 0 | 0 | 1 | 1 | 0 | 198 |
| 11010011 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 211 |
| 00111001 | 0 | 0 | 1 | 1 | 1 | 0 | 0 | 1 | 57 |
| 11010001 | 1 | 1 | 0 | 1 | 0 | 0 | 0 | 1 | 209 |
Compléter le tableau suivant pour exprimer 10000100.11010010.10111000.10100110 au format d'adresse IP décimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Decimal |
|---|---|---|---|---|---|---|---|---|---|
| 10000100 | 1 | 0 | 0 | 0 | 0 | 1 | 0 | 0 | 132 |
| 11010010 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | 0 | 210 |
| 10111000 | 1 | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 184 |
| 10100110 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | 0 | 166 |
3. Convertir les éléments suivants du format binaire en hexadécimal.
Compléter le tableau suivant pour exprimer 11011000.00011011.00111101.01110110 en hexadécimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Hexadecimal |
|---|---|---|---|---|---|---|---|---|---|
| 11001100 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | D8 |
| 00110011 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 1B |
| 00111101 | 0 | 1 | 1 | 1 | 1 | 1 | 0 | 1 | 3D |
| 01110110 | 0 | 1 | 1 | 1 | 0 | 1 | 1 | 0 | 76 |
Compléter le tableau suivant pour exprimer 11001010.11110101.10000011.11101011 en hexadécimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Hexadecimal |
|---|---|---|---|---|---|---|---|---|---|
| 11000100 | 1 | 1 | 0 | 0 | 1 | 0 | 1 | 0 | CA |
| 11110101 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | F5 |
| 10000011 | 1 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 83 |
| 11101011 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 1 | EB |
Compléter le tableau suivant pour exprimer 10000100.11010010.01000011.10110011 en hexadécimal.
| Binary | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | Hexadecimal |
|---|---|---|---|---|---|---|---|---|---|
| 10000100 | 1 | 0 | 0 | 0 | 0 | 1 | 0 | 0 | 84 |
| 11010010 | 1 | 1 | 0 | 1 | 0 | 0 | 1 | 0 | D2 |
| 01000011 | 0 | 1 | 0 | 0 | 0 | 0 | 1 | 1 | 43 |
| 10110011 | 1 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | B3 |
Réponses au laboratoire 2.2
Lorsqu'une collision se produit sur un réseau local Ethernet, les événements suivants se produisent :
- Un signal de bourrage informe tous les appareils qu'une collision s'est produite.
- La collision invoque un algorithme d'arrêt aléatoire.
- Chaque périphérique sur le segment Ethernet arrête de transmettre pendant une courte période jusqu'à ce que les temporisateurs expirent.
- Tous les hôtes ont la même priorité pour transmettre après l'expiration des minuteries
Réponses au laboratoire 2.3
- Croisé
- Directe
- Croisé
- Croisé
- Directe
- Croisé
- Croisé
- enroulé
Réponses au laboratoire 2.4
Sur un périphérique de transmission, la méthode d'encapsulation des données fonctionne comme suit :
- Les informations utilisateur sont converties en données pour la transmission sur le réseau.
- Les données sont converties en segments et une connexion fiable est établie entre les hôtes émetteur et récepteur.
- Les segments sont convertis en paquets ou datagrammes, et une adresse logique est placée dans l'en-tête afin que chaque paquet puisse être acheminé via un interréseau.
- Les paquets ou datagrammes sont convertis en trames pour la transmission sur le réseau local. Les adresses matérielles (Ethernet) sont utilisées pour identifier de manière unique les hôtes sur un segment de réseau local.
- Les trames sont converties en bits et un schéma de codage et de synchronisation numérique est utilisé.
