Posts

Showing posts from April, 2016

SCANNEZ AUTOMATIQUEMENT VOS PÉRIPHÉRIQUES USB

SCANNEZ AUTOMATIQUEMENT VOS PÉRIPHÉRIQUES USB

Espacement intertrame et réémission temporisée

Image
Espacement intertrame et réémission temporisée L’espacement minimum entre deux trames n’entrant pas en collision est appelé espacement intertrame.  Cet  espacement a pour limites le dernier bit du champ de la FCS de la première trame et le premier bit du  préambule de la deuxième trame. Lorsqu'une trame est envoyée, toutes les stations d'un réseau Ethernet 10 Mbits/s doivent attendre au minimum  une durée de 96 bits, soit 9,6 microsecondes, avant qu’une autre station ait le droit de transmettre la trame suivante.  Sur les versions plus rapides d’Ethernet, l’espacement reste le même, à savoir 96 temps de bit, mais le  temps nécessaire pour cet intervalle se réduit de façon proportionnelle.  On appelle cet intervalle écart  d’espacement. Cet écart est prévu pour donner le temps aux stations lentes de traiter la trame précédente et de  et de se préparer pour la suivante. Un répéteur doit régénérer les 64 bits d’informations de synchronisation, correspondant au

Fonctionnement d’Ethernet : Synchronisation Ethernet

Image
Fonctionnement d’Ethernet : Synchronisation Ethernet Les règles et les spécifications de base liées à un fonctionnement approprié d’Ethernet ne sont pas particulièrement complexes, bien que certaines des implémentations de couche physique rapides aient tendance à le devenir. Malgré cette simplicité élémentaire, lorsqu’un problème se produit sur Ethernet, il est souvent relativement difficile d’en trouver l’origine. En raison de l’architecture de bus commune d’Ethernet, également décrite comme un point de défaillance unique intégré, l’étendue du problème englobe habituellement tous les équipements qui se trouvent dans le domaine de collision. Dans les situations où des répéteurs sont utilisés, cela peut concerner des équipements distants de jusqu’à quatre segments. Toute station d’un réseau Ethernet qui souhaite transmettre un message " écoute " d’abord pour s’assurer qu’aucune autre station n’est en cours de transmission. Si le câble est silencieux, elle

Règles MAC et détection de collision/réémission temporisée

Image
Règles MAC et détection de collision/réémission temporisée Ethernet est une technologie de  broadcast à média partagé.  La  méthode d’accès CSMA/CD utilisée  par le réseau Ethernet remplit les  trois fonctions suivantes: • Transmission et réception  de trames de données • Décodage des trames de  données et vérification de  ces trames afin de s’assurer  qu’elles ont une adresse  valide avant de les  transmettre aux couches supérieures du modèle OSI • Détection d’erreurs à  l’intérieur des trames de  données ou sur le réseau Dans la méthode d’accès CSMA/CD,  les équipements de réseau qui ont  des données à transmettre sur le  média réseau ne le font qu’après  écoute de porteuse.  Concrètement,  cela signifie que lorsqu’un noeud  souhaite transmettre des données, il  doit d’abord s’assurer que le média réseau est libre. Si le noeud détermine que le réseau est occupé, il attendra  pendant une durée aléatoire avant de réessayer.  Si le noeud détermine que le média est

Fonctionnement d’Ethernet : MAC

Image
Fonctionnement d’Ethernet : MAC L’expression MAC (Media Access Control) fait référence aux protocoles qui, dans un environnement à média  partagé (domaine de collision), déterminent l’ordinateur autorisé à transmettre des données.  Avec la procédure  LLC, la procédure MAC forme la version IEEE de la couche 2, c’est-à-dire qu’elles sont toutes deux des souscouches  de la couche 2.  Il y a deux grandes catégories de protocole MAC, l’une déterministe, l’autre non déterministe. Token Ring et FDDI sont des exemples de protocoles déterministes.  Dans un réseau Token Ring, les hôtes sont  disposés en anneau et un jeton de données spécial circule d’un hôte à l’autre autour de l’anneau.  Lorsqu’un  ordinateur hôte désire émettre des données, il saisit le jeton, émet les données pendant un temps limité, puis  transmet le jeton à l’hôte suivant sur l’anneau.  Token Ring est un environnement dit sans collision, puisqu’un  seul hôte peut transmettre à la fois. Les protocoles M

Champs des trames Ethernet

Image
Champs des trames Ethernet Une trame Ethernet 802.3 comprend les champs autorisés ou obligatoires suivants: • Préambule • Délimiteur de début de trame (SOF) • Adresse de destination • Adresse source • Longueur/Type • En-tête et données • Séquence de contrôle de trame (FCS) • Extension Le préambule est une succession de uns et de zéros permettant de définir la synchronisation dans des  implémentations Ethernet à 10 Mbits/s et moins rapides.  Les versions plus rapides d’Ethernet sont synchrones,  aussi ces informations de synchronisation sont-elles inutiles mais conservées à des fins de compatibilité. Un délimiteur de début de trame (SOF) est constitué d’un champ d’un octet qui marque la fin des informations  de synchronisation et qui contient la séquence de bits 10101011. L’adresse de destination peut être une adresse d’unicast, une adresse de multicast ou une adresse de broadcast. Le champ d’adresse source contient l’adresse source MAC. Celle-ci est généra

Structure de trame Ethernet

Image
Structure de trame Ethernet Sur la couche liaison de donnée, la structure de trame est pratiquement identique pour toutes les vitesses d’Ethernet, de 10 Mbits/s à 10 000 Mbits/s. Cependant, au niveau de la couche physique, presque toutes les versions d’Ethernet sont différentes.  À chaque  vitesse est associé un ensemble distinct de règles de conception d’architecture. Dans la version Ethernet qui a été développée par DIX avant l’adoption de la version IEEE 802.3, le préambule  et le délimiteur de début de trame (SOF) ont été combinés en un champ unique.  La configuration binaire était  identique. Le champ de longueur/type comportait uniquement la longueur dans les premières versions d’IEEE  et uniquement le type dans la version DIX.  Ces deux utilisations du champ furent officiellement combinées dans la version IEEE ultérieure puisque les deux utilisations étaient courantes. Le champ de type Ethernet II est incorporé dans la définition de trame 802.3 actuel

Verrouillage de trame de couche 2

Image
Verrouillage de trame de couche 2 Les trains binaires codés sur un média physique constituent une réalisation technologique remarquable. Cependant, à eux seuls, ils ne suffisent pas à assurer la communication.  Le verrouillage de trame permet de  récupérer des informations essentielles qu’il n’était pas possible d’obtenir uniquement avec les trains binaires  codés.  Ces informations sont les suivantes: • Quels sont les ordinateurs en communication? • Quand commence la communication entre des ordinateurs et quand se termine-t-elle? • Quelles erreurs se sont produites lors de la communication entre les ordinateurs? • Quel sera le prochain ordinateur à communiquer? Le verrouillage de trame est le processus d’encapsulation de la couche 2.  Une trame est une unité de données de  protocole de couche 2. Un graphique de tension en fonction du temps pourrait être utilisé pour visualiser les bits.  Cependant, il peut  s’avérer trop difficile de repr

Attribution de noms

Image
Attribution de noms Un système d’adressage est nécessaire pour identifier de façon unique les ordinateurs et les interfaces qui permettent une distribution locale des trames sur Ethernet. Ethernet utilise des adresses MAC qui comportent 48 bits et qui sont exprimées à l’aide de douze chiffres  hexadécimaux.  Les six premiers chiffres hexadécimaux, qui sont administrés par l’IEEE, identifient le fabricant  ou le fournisseur.  Cette partie de l’adresse MAC est appelée identifiant unique d’organisation (OUI).  Les six  autres chiffres hexadécimaux forment le numéro de série d’interface ou une autre valeur administrée par le  fabricant. On dit parfois des adresses MAC qu’elles sont rémanentes (BIA - burned-in adresses) parce qu’elles demeurent  en mémoire morte (ROM) et sont copiées en mémoire vive (RAM) lors de l’initialisation de la carte réseau. Au niveau de la couche liaison de données, des en-têtes et des en-queues MAC sont ajoutés aux données de la  couche supé

Ethernet et le modèle OSI

Image
Ethernet et le modèle OSI Ethernet opère dans deux domaines du modèle OSI.  Il s’agit de la moitié inférieure de la couche liaison de  données, que l’on appelle sous-couche MAC, et la couche physique. Les données qui transitent entre deux stations Ethernet passent souvent par un répéteur.  Toutes les stations du même domaine de collision voient le trafic passant par un répéteur. Un domaine de collision est un domaine partagé.  Les problèmes qui proviennent d’une partie d’un domaine de collision auront en principe un impact sur le domaine de collision tout entier. Un répéteur transmet le trafic à tous les autres ports.  Il n’envoie jamais de trafic par le port qui a servi à le  recevoir.  Tout signal détecté par le répéteur sera transmis.  Si le signal subit une dégradation due à l’atténuation ou au bruit, le répéteur tentera de reconstruire et de régénérer le signal. Afin de garantir une bande passante et une opérabilité minim

Règles d’attribution de noms Ethernet par l’IEEE

Image
Règles d’attribution de noms Ethernet par l’IEEE Ethernet n’est pas une technologie de réseau unique mais une famille de technologies qui inclut l’existant, Fast  Ethernet et Gigabit Ethernet.  Les vitesses d’Ethernet s’échelonnent entre 10, 100, 1000 ou 10 000 Mbits/s.  Le  format de trame de base et les sous-couches IEEE des couches OSI 1 et 2 restent cohérents quelle que soit la  forme d’Ethernet. Chaque fois qu’Ethernet doit être étendu pour ajouter un nouveau média ou une nouvelle capacité, l’IEEE  publie un nouveau supplément à la norme 802.3.  Les nouveaux suppléments sont identifiés par une ou deux l ettres (p. ex. 802.3u).  Une description abrégée, appelée identificateur, est également affectée au supplément. La description abrégée comporte les éléments suivants: • Un chiffre qui indique le nombre de Mbits/s transmis • Des lettres pour indiquer que la signalisation de la bande de base est utilisée • Une ou plusieurs lettres de l’alpha

Introduction à Ethernet

Image
Introduction à Ethernet La plus grande partie du trafic sur Internet débute et aboutit sur  des connexions Ethernet.  Depuis ses débuts dans les années 70, Ethernet a évolué pour répondre à la demande  accrue en réseaux locaux haut débit.  Lorsque les médias à fibre optique ont été introduits, Ethernet s’est adapté pour tirer parti de la bande passante supérieure et du faible taux d’erreur qu’offre cette technologie.  À présent,  le même protocole qui transportait les données à 3 Mbits/s en 1973 assure des transmissions à 10 Gbits/s. Le succès d’Ethernet est dû aux facteurs suivants: • Simplicité et facilité de maintenance • Capacité à incorporer de nouvelles technologies • Fiabilité • Faible coût d’installation et de mise à niveau L’introduction de Gigabit Ethernet a étendu la technologie de réseau local originale à un tel point qu’Ethernet  est maintenant une norme des réseaux MAN et WAN. À l’origine, l’idée était de permettre à deux hôtes a

Introduction aux protocoles de routage

Image
Introduction aux protocoles de routage Les protocoles de routage différent des protocoles routés sur le plan de la fonction comme de la tâche. Un protocole de routage est le système de communication utilisé entre les routeurs.  Le protocole de routage permet à un  routeur de partager avec d’autres routeurs des informations sur les réseaux qu’il connaît, ainsi que sur leur proximité avec d’autres routeurs.  Les informations qu’un routeur reçoit d’un autre routeur, à l’aide d’un protocole de routage, servent à  construire et à mettre à jour une table de routage. Exemples: • Protocole d'informations de routage (RIP) • Protocole IGRP (Interior Gateway Routing Protocol) • Protocole EIGRP (Enhanced Interior Gateway Routing Protocol) • Protocole OSPF (Open Shortest Path First) Un protocole routé sert à diriger le trafic utilisateur.  Il fournit suffisamment d’informations dans son adresse de couche réseau pour permettre l’acheminement d’un

Dépannage de la configuration de route statique

Image
Dépannage de la configuration de route statique Dans la section «Configuration des routes statiques», nous avons configuré des routes statiques sur le routeur Hoboken pour  rendre accessibles les réseaux 172.16.1.0 sur Sterling et 172.16.5.0 sur Waycross Si nous utilisons cette configuration, les noeuds du réseau 172.16.1.0 de Sterling ne peuvent atteindre ceux du réseau 172.16.5.0. À partir du mode privilégié sur le routeur Sterling, utilisez la commande ping vers un noeud du réseau 172.16.5.0. Cette commande échoue. Maintenant utilisez la commande traceroute de Sterling vers l’adresse qui a été utilisée précédemment avec la commande ping. Prenez note de l’endroit où la commande traceroute échoue. Elle indique que le paquet ICMP a été renvoyé depuis Hoboken mais pas depuis Waycross. Le problème se situe donc au niveau d’Hoboken ou de Waycross. Établissez une connexion Telnet avec le routeur Hoboken. Tentez à nouveau d’exécuter une commande ping sur le noeud du r

Vérification de la configuration de route statique

Image
Vérification de la configuration de route statique Une fois les routes statiques configurées, il est important de vérifier qu’elles figurent dans la table de routage et que le  routage fonctionne comme prévu.  La commande show running-config permet de visualiser la configuration courante  en mémoire RAM afin de vérifier que la route statique a été entrée correctement.  La commande show ip route permet  quant à elle de s’assurer que la route statique figure bien dans la table de routage. Pour vérifier la configuration des routes statiques, procédez comme suit: • En mode privilégié, entrez la commande show running-config pour visualiser la configuration courante. • Vérifiez que la route statique a été correctement entrée.  Si la route n’est pas correcte, il vous faudra repasser en  mode de configuration globale pour supprimer la route statique incorrecte et en insérer une correcte. • Entrez la commande show ip route. • Vérifiez que la route qui a été configurée figure