Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ethernet Interfaces

Découvrez la technologie Ethernet utilisée pour diffuser le trafic sur les équipements de sécurité, les entrées ARP statiques, la création et la suppression de l’interface Ethernet, ainsi que l’activation et la désactivation du mode de promiscuité sur ces interfaces. En savoir plus sur les interfaces Ethernet agrégées

Présentation des interfaces Ethernet

Ethernet est une technologie point à multipoint de couche 2 qui fonctionne dans une topologie de bus partagé, prend en charge la transmission de diffusion et dispose d’un contrôle d’accès distribué.

Dans une topologie de bus partagé, tous les appareils se connectent à une liaison physique unique et partagée par laquelle toutes les transmissions de données sont envoyées. Les appareils d’une même topologie Ethernet constituent un domaine de diffusion.

Le matériel physique ne fournit pas d’informations à l’expéditeur sur le trafic entrant et perdu. Les protocoles de couche supérieure tels que TCP/IP peuvent fournir ce type de notification.

Tableau 1 : types d’interfaces Ethernet
Description des types

Contrôle et transmission d’accès Ethernet

  • Le contrôle d’accès Ethernet est distribué.

  • Utilise un mécanisme d’accès multiple avec détection de collision (CSMA/CD) de détection de porteuse.

  • S’il n’y a pas de transmission, l’hôte commence à transmettre ses propres données.

  • La longueur de chaque transmission est déterminée par la taille fixe des paquets Ethernet.

  • Applique un temps d’inactivité minimum entre les transmissions.

  • Garantit qu’il n’y a pas d’interruption dans l’envoi et la réception du trafic.

Collisions et détection

  • Le retard, ou latence, dans la transmission du trafic entraîne la collision de deux signaux électriques.

  • Les signaux sont brouillés de sorte que les deux transmissions sont effectivement perdues

    .
  • Il en existe deux types : la détection de collision et l’algorithme de recul

    • La détection de collision fait référence à la surveillance des liaisons pendant que les appareils transmettent des données. L’appareil transmet des données pendant l’état d’inactivité sur le fil.

    • L’algorithme d’interruption exponentielle binaire aide chaque appareil, en envoyant une transmission en collision de manière aléatoire, à sélectionner une valeur dans une plage. La valeur représente le nombre de fois que l’appareil doit attendre avant de retransmettre ses données. Chaque fois qu’une collision se produit, la plage de valeurs double.

Domaines de collision et segments LAN

  • Plusieurs domaines de collision peuvent être interconnectés par des répéteurs, des ponts et des commutateurs si la longueur d’un câble Ethernet limite la longueur d’un segment LAN.

  • Les répéteurs sont des appareils électroniques qui agissent sur des signaux analogiques et relaient tous les signaux électroniques. La spécification Ethernet limite le nombre de répéteurs à deux. Un seul répéteur peut doubler la distance entre deux appareils sur un réseau Ethernet.

  • Les ponts et les commutateurs combinent des segments LAN en un seul réseau Ethernet en utilisant plusieurs ports pour connecter les câbles physiques de chaque segment.

  • Les ponts fournissent davantage de ports de gestion et d’interface.

  • Bridge suit l’adresse MAC source des paquets et stocke les adresses et leurs ports d’entrée associés dans une table d’interface.

  • Le pont examine sa table d’interface et effectue l’une des actions suivantes :

    • Si l’adresse de destination ne correspond pas à l’adresse d’une table d’interface, le pont transmet le paquet à tous les hôtes du réseau à l’aide de l’adresse de diffusion Ethernet.

    • Si l’adresse de destination correspond au port avec le paquet récepteur, le pont ou le commutateur ignore le paquet. Le pont n’a pas besoin de le retransmettre.

    • Si l’adresse de destination est mappée à un port autre que celui par lequel le paquet a été reçu, le pont transmet le paquet via le port approprié au segment LAN correspondant.

  • La combinaison de tous les segments LAN au sein d’un réseau Ethernet est appelée domaine de diffusion.

  • Lorsque vous utilisez un pont ou un commutateur, le domaine de diffusion est constitué de l’ensemble du réseau local.

Tableau 2

Tableau 2 : Arrondis de l’algorithme d’interruption de collision

Rond

Taille de l’ensemble

Éléments de l’ensemble

1

2

{0,1}

2

4

{0,1,2,3}

3

8

{0,1,2,3,...,7}

4

16

{0,1,2,3,4,...,15}

5

32

{0,1,2,3,4,5,...,31}

6

64

{0,1,2,3,4,5,6,...,63}

7

128

{0,1,2,3,4,5,6,7,...,127}

8

256

{0,1,2,3,4,5,6,7,8,...,255}

9

512

{0,1,2,3,4,5,6,7,8,9,...,511}

10

1024

{0,1,2,3,4,5,6,7,8,9,10,...,1023}

Trames Ethernet

Les données sont transmises via un réseau Ethernet sous forme de trames. Les trames sont de longueur variable, allant de 64 octets à 1518 octets, y compris l’en-tête, la charge utile et la valeur de contrôle de redondance cyclique (CRC). La figure 1 illustre le format de trame Ethernet.

Figure 1 : format Ethernet Frame Format de trame Ethernet

Les trames Ethernet comportent les champs suivants :

  • Le champ préambule (PRE) est composé de 7 octets de 0 et de 1 alternés. Le format prévisible du préambule permet aux interfaces réceptrices de se synchroniser avec les données envoyées. Le préambule est suivi d’un délimiteur de début de trame (SFD) de 1 octet.

  • Les champs Adresse de destination (DA) et Adresse source (SA) contiennent les adresses MAC de 6 octets (48 bits) des ports de destination et source sur le réseau. Ces adresses de couche 2 identifient de manière unique les périphériques sur le réseau local.

  • Le champ Longueur/Type est un champ de 2 octets qui indique la longueur du champ de données de la trame ou identifie la pile de protocoles associée à la trame. Voici quelques types de cadres courants :

    • AppleTalk—0x809B

    • ARP d’AppleTalk—0x80F3

    • DECnet—0x6003

    • Propriété intellectuelle—0x0800

    • IPX—0x8137

    • Bouclage—0x9000

    • XNS—0x0600

  • Le champ Données contient la charge utile du paquet.

  • La séquence de vérification de trame (FCS) est un champ de 4 octets qui contient la valeur CRC calculée. Cette valeur est calculée par l’hôte d’origine et ajoutée à la trame. Lorsqu’il reçoit les trames, l’hôte récepteur calcule le CRC et le compare à cette valeur ajoutée pour vérifier l’intégrité de la trame reçue.

  • Sur les équipements SRX650, les compteurs de trames de pause MAC et d’erreur FCS ne sont pas pris en charge pour les interfaces ge-0/0/0 à ge-0/0/3. (La prise en charge de la plate-forme dépend de la version de Junos OS de votre installation.)

Mode de promiscuité

  • Lorsque vous activez le mode promiscuité sur une interface Ethernet de couche 3, tous les paquets reçus sont envoyés au point central ou à l’unité de traitement des services (SPU), quelle que soit l’adresse MAC de destination du paquet.

  • Vous pouvez également activer le mode promiscuité sur les châssis, les interfaces Ethernet redondantes en cluster et les interfaces Ethernet agrégées.

  • Si vous activez le mode promiscuité sur une interface Ethernet redondante, il est activé sur toutes les interfaces physiques enfants. Si vous activez le mode promiscuité sur une interface Ethernet agrégée, il est activé sur toutes les interfaces membres.

  • La fonction de mode de promiscuité est prise en charge sur les interfaces Ethernet 1-Gigabit, 10-Gigabit, 40-Gigabit et 100-Gigabit des cartes d’E/S (IOC) et du concentrateur de ports de modules de la gamme SRX5000 (SRX5K-MPC).

  • Par défaut, une interface active le filtrage MAC. Vous pouvez configurer le mode promiscuité sur l’interface pour désactiver le filtrage MAC. Lorsque vous supprimez la configuration, l’interface effectue à nouveau le filtrage MAC.

  • Vous pouvez modifier l’adresse MAC de l’interface lorsque l’interface fonctionne en mode promiscuité. Lorsque l’interface fonctionne en mode normal, la fonction de filtrage MAC de l’IOC utilise la nouvelle adresse MAC pour filtrer les paquets.

Exemple : Configurer une interface Ethernet

Aperçu

Le tableau décrit les étapes à suivre pour créer et supprimer (facultatif) des interfaces Ethernet sur votre périphérique de routage.

Tableau 3 : configuration des interfaces Ethernet

Étape de configuration

Commander

Étape 1 : Créez l’interface Ethernet et définissez l’interface logique.

[edit]
user@host# edit interfaces ge-1/0/0 unit 0

Étape 2 : Si vous avez terminé de configurer l’appareil, validez la configuration.

[edit]
user@host# commit

Étape 3 : (Facultatif) Spécifiez l’interface que vous souhaitez supprimer.

[edit]
user@host# delete interfaces ge-1/0/0

Étape 4 : Si vous avez terminé de configurer l’appareil, validez la configuration.

[edit]
user@host# commit

Exemple : Configuration du mode de promiscuité sur le SRX5K-MPC

Cet exemple montre comment configurer le mode promiscuité sur une interface SRX5K-MPC dans un SRX5600 pour désactiver le filtrage adresse MAC.

Configuration rapide de la CLI

Le tableau ci-dessous spécifie les commandes de configuration rapide CLI utilisées pour configurer et désactiver le mode de promiscuité sur l’interface SRX5K-MPC.

Tableau 4 : configuration rapide de l’interface de ligne de commande

Étape de configuration

Commandes de configuration rapide de l’interface de ligne de commande

Configurer le mode promiscuité sur l’interface
set interfaces et-4/0/0 unit 0 family inet address 10.1.1.1/24
set interfaces et-4/0/0 promiscuous-mode
Désactiver le mode promiscuité sur une interface
user@host# delete interfaces et-4/0/0 promiscuous-mode 

Configurer le mode de promiscuité sur une interface

Le tableau ci-dessous décrit étape par étape la configuration du mode de promiscuité sur une interface de votre dispositif de sécurité.

Tableau 5 : configuration du mode de promiscuité

Étape de configuration

Commander

Étape 1 : Configurez l’interface d’entrée.

[edit interfaces]
user@host# set et-4/0/0 unit 0 family inet address 10.1.1.1/24

Étape 2 : Activez le mode promiscuité sur l’interface.

[edit interfaces]
user@host# set et-4/0/0 promiscuous-mode

Étape 3 : (Facultatif) Désactivez le mode promiscuité sur l’interface.

[edit]
user@host# delete interfaces et-4/0/0 promiscuous-mode 

Utilisez la show interfaces commande pour voir la sortie de la configuration.

Vérification

But

Vérifiez que le mode promiscuité est activé, son état, sur l’interface et désactivé sur l’interface.

Action

  • Pour afficher des informations sur les paramètres configurés en mode promiscuité Interface.

    Le Interface flags: Promiscuous champ indique que le mode de promiscuité est activé sur l’interface.

  • Vérifiez que le mode de promiscuité fonctionne sur l’interface et-4/0/0 . Envoyez du trafic dans l’interface et-4/0/0 avec une adresse MAC différente de l’adresse MAC de l’interface et activez le mode de promiscuité. À partir du mode opérationnel, entrez la monitor interface traffic commande.

    Les input packets champs et pps indiquent que le trafic passe par l’interface comme prévu après l’activation et-4/0/0 du mode promiscuité.

  • Vérifiez que le mode de promiscuité désactivé fonctionne sur l’interface et-4/0/0 . Envoyez du trafic et désactivez le mode de promiscuité.

    Le pps champ indique que le trafic ne passe pas par l’interface après la et-4/0/0 désactivation du mode de promiscuité.