Cours Fondements Des Réseaux
Cours Fondements Des Réseaux
DES
RESEAUX
CHAPITRE 1)
Types de réseaux
Règles de communication
Types de Réseaux -> Historique
• Années 50-60 : Informatique centralisée sur des gros systèmes auxquels se
connectent des terminaux en échangeant uniquement des caractères
-5-
Types de Réseaux -> Informatique Répartie
• Puis, ce modèle est remplacé par une informatique répartie où chaque tâche est
dédiée à un ou plusieurs serveurs.
De cette manière, une panne sur un serveur n’empêche pas les autres d’assurer
la continuité du service :
-6-
Types de Réseaux -> Réseaux hétérogènes
C’est pour quoi l’IEEE (Institute of Electrical and Electronics or Engineers) propose
des normes pour des protocoles.
-7-
Types de Réseaux -> Définition
Les réseaux informatiques sont des ensembles d’équipements reliés pour échanger
des donnés
Internet ?
-8-
Types de Réseaux -> Définition
-9-
Types de Réseaux -> Un réseau pour quoi ?
-10-
Types de Réseaux -> Classification
La taille :
Combien de nœuds ?
L’étendue :
Le territoire couvert par le réseau
-11-
Types de Réseaux -> Classification
-12-
Types de Réseaux -> Classification
-13-
Types de Réseaux -> Le Réseau LAN
-15-
Types de Réseaux -> Le Réseau MAN
A l’échelle d’une ville ou d’une région
Taille de 5 à 50 kms
-16-
Types de Réseaux -> Le Réseau MAN
-17-
Types de Réseaux -> Le Réseau WAN
A l’échelle …de la planète!!
Organisés par :
Les FAI
Les opérateurs de télécom
Les états
-18-
Types de Réseaux -> Le Réseau WAN
-19-
Topologies des Réseaux -> Définition
En Bus
En Etoile
En Anneau
En Arbre
-20-
Topologies des Réseaux -> En BUS
La notion de BUS implique que le support est partagé par tous les hôtes
-21-
Topologies des Réseaux -> EN BUS (2)
Inconvénients :
Des terminaisons sont placées à chaque extrémité du bus pour éviter les
phénomènes d’écho du signal (réflexion)
Un défaut de liaison à un seul endroit rend tout le réseau inopérant
La bande passante est partagée entre tous les éléments :une augmentation du
nombre d’éléments va potentiellement diminuer le débit de transmission
La confidentialité est impossible étant donné que chaque nœud
« entend » tout ce que disent les autres
Avantages:
-22-
Topologies des Réseaux -> EN ETOILE
les nœuds sont connectés grâce à un équipement d’interconnexion
-23-
Topologies des Réseaux -> EN ETOILE (2)
Inconvénients :
Avantages:
-24-
Topologies des Réseaux -> EN ANNEAU
Les nœuds sont reliés à un anneau unidirectionnel
-25-
Topologies des Réseaux -> EN ANNEAU (2)
Inconvénients :
Avantages:
Utilisation :
Réseaux de stockage
Épines dorsales haut débit
Topologie logique Token ring d’IBM
FDDI (Fiber Distributed Data Interface)
-26-
Topologies des Réseaux -> EN ARBRE
dérivée de la topologie en étoile :
-27-
Topologies des Réseaux -> EN ARBRE (2)
très utilisée dans les réseaux locaux
Les éléments les plus rapides doivent êtres placés aux niveaux les plus hauts
-28-
Les règles de communication
les échanges de données sur un réseau sont réglementés par
Des protocoles de communication qui, à tous les niveaux, doivent être
respectés par les logiciels et les matériels
Ces protocoles agissent sur une même couche d’abstraction entre 2
nœuds
Des lois utilisées dans les télécommunications qui régissent les échanges de
données concernent :
L’accès au support de transmission
Le type de liaison (point à point ou partagé)
Le sens et la simultanéité de transmission (simplex, half duplex ou full
duplex)
Le codage des informations sur le support
-30-
Les règles de communication -> Segmentation
il s’agit de scinder les données en fragments plus petits
L’occupation du média de transmission et des équipements intermédiaires est
répartie entre tous les nœuds
-31-
Les règles de communication -> Types de
liaison
le type de liaison définit le niveau de partage d’un média entre plusieurs entités
Liaison multipoint
-32-
Les règles de communication -> liaison point à
point
liaison dédiée entre deux entités
Ce type de liaison est très utilisé pour les longues distances
Le coût est assez élevé car le média n’est pas partagé
Liaison entre modems ADSL pour une connexion Internet (Abonné, FAI)
-33-
Les règles de communication -> liaison
multipoint
le média est partagé entre n entités
-34-
Les règles de communication -> bande
passante
Il ne s’agit pas du débit maximum d’une liaison
Ce terme est très utilisé dans les réseaux sans fils
-35-
Les règles de communication -> bande
passante
Appliquée à un signal,
signal elle définit la largeur en Hertz fmax – fmin où fmax est
la fréquence maximale et fmin est la fréquence minimum
-36-
Les règles de communication -> débit binaire
Dans le monde informatique, le terme bande passante est associé au débit binaire
C’est un abus de langage et il ne faut pas confondre les deux
Le débit binaire d’un média correspond a débit maximum théorique qu’on peut
obtenir
Exemple : sur un réseau dont le débit max est 100 Mb/s mais les
transmissions de données n’atteignent jamais ce débit
Cela est du à la présence de données de contrôle sont pas à proprement
parlé des «données utiles »
Les équipements réseau s’échangent des informations en plus de
transmettre les données des utilisateurs
-37-
Les règles de communication -> modes de
transmission
Plusieurs modes
Simplex
Half-duplex
Full-duplex
Le mode de transmission définit la simultanéité des échanges entre deux nœuds
d’un réseau sur un canal de communication
-38-
Les règles de communication -> modes de
transmission (2)
EXEMPLES :
Simplex :
La radio FM : Un seul émetteur et n récepteurs. Les récepteurs ne peuvent pas
répondre.
Half-duplex
Le talkie-walkie
talkie walkie : un interlocuteur parle et l’autre écoute et ne peut pas parler
en même temps
Full-duplex :
La téléphonie : les interlocuteurs peuvent parler en même temps.
Un canal Full-duplex peut être considéré comme un ensemble de
deux canaux simplex dont le sens de transmission est inversé.
Les performances sont mieux en Full duplex
-39-
Les règles de communication -> modes de
transmission (2)
Autres Modes de transmission :
-40-
Les règles de communication -> modes de
transmission (2)
La transmission en large de bande(BROADBAND)
Transporte les signaux continus, c’est à dire qu’il n’y a pas d’interruption.
Transporte les ondes électromagnétiques ou optiques
Transporte éventuellement plusieurs signaux simultanément (plusieurs
transmissions analogiques peuvent cohabiter en même temps sur le même câble si
la bande passante est suffisante, le câble propose alors plusieurs canaux de
transmission)
Transporte les signaux dans un seul sens, le flux est toujours unidirectionnel
Une des spécificités de la transmission en large de bande est que plusieurs canaux
peuvent fonctionner simultanément sur le même support. C’est ce mode de
transmission qu’utilise par exemple la télévision par câble. La bande passante est
divisée en plage, et chaque plage constitue un canal de communication indépendant.
-41-
Les règles de communication -> modes de
transmission (2)
La transmission en large de bande(BROADBAND)
Le système en large de bande est unidirectionnel, il doit donc posséder deux canaux
afin de véhiculer les signaux dans les deux sens (ainsi, les ordinateurs d’un réseau
seront en mesure d’émettre et de recevoir).
recevoir)
-42-
Les règles de communication -> modes de
transmission (2)
Transmission en bande de base :
-43-
Les règles de communication -> modes de
transmission (2)
Transmission en bande de base :
Le signal n’est pas transmis directement sur la ligne pour les raisons suivantes :
Codage
Les codages en bande de base ont donc pour rôle essentiel de modifier la
largeur de la bande de fréquence du signal et de la transposer
dans des fréquences plus élevées.
-44-
Les règles de communication -> modes de
transmission (2)
Les codes d’aide à la transmission:
le signal circulant sur le réseau est la traduction exacte des bits à
Transmettre:
Principe: très proche du codage binaire de base, il code un 1 par +V, un 0 par -V
Le codage NRZ améliore légèrement le codage binaire de base puisqu’il n’y a pas de
composante
nulle (0V). Ainsi le récepteur peut déterminer facilement la présence ou l’absence de
signal.
Toutefois les longues séries de bits identiques provoquent un signal sans transition
pendant une
longue période de temps, ce qui peut engendrer une perte de synchronisation
-46-
Les règles de communication -> modes de
transmission (2)
Codage NRZI (Non Return to Zero Inverted)
Principe : on produit une transition du signal
pour chaque 1, pas de transition pour les 0.
Ici
-47-
Les règles de communication -> modes de
transmission (2)
Codage Manchester
Principe : l’idée de base est de provoquer une transition du signal pour chaque bit
transmis. Un 1
est représenté par le passage de +V à –V, un 0 est représenté par le passage de -V à
+V.
-48-
Les règles de communication -> modes de
transmission (2)
-49-
Les règles de communication -> modes de
transmission (2)
-50-
Les règles de communication -> modes de
transmission (2)
-51-
Les règles de communication -> modes de
transmission (2)
-52-
Les règles de communication -> modes de
transmission (2)
-53-
Les règles de communication -> modes de
transmission (2)
-54-
Les règles de communication -> modes de
transmission (2)
-55-
Les règles de communication -> modes de
transmission (2)
-56-
Les règles de communication -> modes de
transmission (2)
-57-
Les règles de communication -> modes de
transmission (2)
-58-
Les règles de communication -> modes de
transmission (2)
-59-
Les règles de communication -> modes de
transmission (2)
-60-
Les règles de communication -> modes de transmission (2)
Récap-Exemple
Codage RZ
Voici les deux chronogrammes NRZ / RZ:
Dans le chronogramme RZ ci-dessus cet état est une tension nulle en ligne.
J'ai repéré ces temps de latence par des accolades et des petits zéros tout en bas en rouge.
Dans le sigle RZ : Zéro doit être compris comme cet état latent 0 intermédiaire.
Pas comme un état binaire significatif.
-61-
Les règles de communication -> modes de transmission (2)
Récap-Exemple
A l'émission du signal :
•Un "1" logique sera représenté par une transition du signal.
•Un "0" logique sera représenté par une absence de transmission du signal en ligne.
-62-
CHAPITRE 2)
Médias
et
Méthodes
d’accès
Médias et Méthodes d’accès
PLAN
Le routeur
Méthode d’accès
Récap.
-2-
Médias d’accès
Câble coaxial :
Câble coaxial
-3-
Médias d’accès
Câble coaxial :
10B5 : ancien
10B2 : plus fin, même structure;
-4-
Médias d’accès
-5-
Médias d’accès
Exemple de connexion sur un té:
Le réseau complet:
-6-
Médias d’accès
La paire torsadée :
-7-
Médias d’accès
Aussi appelé :
câble UTP
UTP-CAT6
CAT6 (Unshielded Twisted Pair Category 6)
Aussi appelé :
Câble Ethernet
-8-
Médias d’accès
02 types de câbles :
-9-
Médias d’accès
-10-
Médias d’accès
Remarque :
ABUS de LANGAGE !
Prise RJ45
-11-
Médias d’accès
La fibre optique.
Avec la fibre optique, nous allons toujours transporter des 0 et des 1, non
plus avec de l'électricité mais avec de la lumière!
Le Bluetooth :
-12-
Médias d’accès
Le Wi-Fi
Très utilisé.
Le grand nombre de points d'accès Wi-Fi un peu partout.
Dans les LANs.
-13-
Réseaux Locaux -> carte réseau
La carte réseau:
La carte réseau est le composant le plus important, elle est indispensable. C'est
par elle que transitent toutes les données à envoyer et à recevoir du LAN .
C
C'est
est ll'adresse
adresse physique de la carte (la couche proche du matériel OSI-TCP/IP).
-14-
Réseaux Locaux -> carte réseau
-15-
Réseaux Locaux -> carte réseau
Elle permet ainsi d'envoyer un message à toutes les cartes réseaux des
machines présentes sur le réseau, en une seule fois.
-16-
Réseaux Locaux -> Hub
Le concentrateur (hub):
-17-
Réseaux Locaux -> Routeur
Le routeur :
-21-
Réseaux Locaux -> Méthode d’accès
CSMA/CD :
Règle :
1. Ecouter le Bus en permanence
2. Ne parler que quand le Bus est libre
3. Si détection de collision
3.1 Se taire
3.2 Reprendre la parole après un temps aléatoire
3.3 Aller à 3.
4. Aller à 1.
-22-
RECAP.
-23-
RECAP. (2)
Câblage
coaxial, paire torsadée, connecteur RJ45
Topologies
bus étoile,…
bus, étoile
Matériel de connexion
hub
Méthode d’accès
CSMA/CD pour bus ou étoile avec hub
-24-
MODÈLE OSI
LE BESOIN D’UN MODÈLE
Il y a 2 catégories de couches
Les 4 couches inférieures : 7
Couches bas-niveau fournies en Applications
+ 6
général par le système
d’exploitation et les bibliothèques 5
périphériques matériels 4
Les 3 couches supérieurs : OS +
3
Orientées application, elles sont Périphériques
réalisées à l’aide de 2
bibliothèques ou de programmes 1
(logiciels) spécifiques
3
POURQUOI EST-CE SI IMPORTANT ?
4
PRINCIPE
5
Les données sont
transmises sur le support
7
VOYAGE ENTRE LES COUCHES
Entêtes IP Données
9
ECHANGES ENTRE COUCHES HOMOLOGUES
NŒUD A NŒUD B
Application Liaison virtuelle Application
Présentation Présentation
La couche
Session Session
Transport
communique
avec son Transport Transport
homologue
Réseau Réseau
sur le nœud B
SUPPORT DE TRANSMISSION
Liaison Liaison
Physique Tout passe par le Physique
support physique
bien entendu 10
UNITÉ DE DONNÉES DE PROTOCOLE
14
L3:LA COUCHE RÉSEAU
15
L4 : LA COUCHE TRANSPORT
Nœud A Nœud B
Le processus dialogue
avec le processus distant Processus Port
et demande une page web (Client Web)
Processus
Port
Processus (Serveur Web)
Port
Le processus dialogue (Serveur mail)
Processus
avec le processus distant Port
Processus (Client mail)
et demande le Port
(Client FTP)
téléchargement d’un
Le processus dialogue
fichier
avec le processus distant
et demande à lire les
Nœud C nouveau courriels
Processus Port
(Serveur FTP)
Support
de transmission
16
L4 : RÔLES DE LA COUCHE TRANSPORT
18
L6 : LA COUCHE PRÉSENTATION
19
L7 : LA COUCHE APPLICATION
20
CHAPITRE 4)
LE PROTOCOLE TCP/IP
LE PROTOCOLE TCP/IP
A. Introduction
Destiné à une utilisation militaire, TCP/IP est devenu un standard aussi bien au niveau
des réseaux locaux que des réseaux étendus comme l’Internet ;
De ce fait, il est très important de comprendre les mécanismes et les protocoles qui
interagissent avec les différentes couches du modèle OSI.
-2-
LE PROTOCOLE TCP/IP
B. Le modèle TCP/IP
En pratique, les réseaux TCP/IP ne sont pas limités à ces deux protocoles mais recouvrent en
fait
f it toute
t t une famille
f ill de
d protocoles
t l .
On parle de pile de protocoles.
Trois facteurs principaux expliquent la montée en puissance de TCP/IP :
l'interopérabilité : un protocole commun sur des produits provenant de différents
constructeurs.
l'intérêt commercial sur 'Internet : l'Internet est basé sur les protocoles et services
TCP/IP.
L'adoption quasi universelle de TCP/IP en fait son principal intérêt.
Les technologies TCP/IP couvrent en effet aussi bien les réseaux intranets (LAN) que
l'Internet.
-3-
LE PROTOCOLE TCP/IP
-4-
LE PROTOCOLE TCP/IP
B.3. L’encapsul at i on :
-5-
LE PROTOCOLE TCP/IP
Toutes ces spécifications sont transparentes aux yeux de l'utilisateur, car l'ensemble de ces
tâches est en fait réalisé par le système d'exploitation, ainsi que les pilotes du matériel et
le matériel lui-même, permettant la connexion au réseau (ex : driver de carte réseau).
-6-
LE PROTOCOLE TCP/IP
b. La couche Internet
La couche Internet est la couche "la plus importante" car c'est elle qui définit les
datagrammes, et qui gère les notions d'adressage IP.
Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et
l'acheminement des ces paquets indépendamment les uns des autres jusqu'à destination.
Les paquets sont alors rassemblés par cette couche. La couche Internet contient 5
protocoles :
-7-
LE PROTOCOLE TCP/IP
c. La couche Transport
Son rôle est le même que celui de la couche transport du modèle OSI :
permettre à des entités paires de soutenir une conversation.
Officiellement, cette couche n'a que deux implémentations : le protocole TCP
(Transmission Control Protocol) et le protocole UDP (User Datagram Protocol).
d. La couche Application
Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche
transport, tout simplement parce que les couches présentation et session sont apparues
inutiles.
On s'est en effet aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement
ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble
fortement au modèle TCP/IP.
-8-
LE PROTOCOLE TCP/IP
Cette couche contient un nombre très important de protocoles de haut niveau dont le
rôle est de fournir des services réseaux évolués (Comme Netbios de Microsoft).
C. Le niveau Trame
Le niveau trame fait référence à la couche 2 du modèle OSI.
A ce niveau, les données sont transmises sous la forme de trames. Ces trames sont
envoyées et reçues grâce à la pré sen ce d ’une adresse physique;
Cette adresse physique est utilisée pour mener à bien la transmission jusqu’au
destinataire final .
-9-
LE PROTOCOLE TCP/IP
C.1.
C 1 L’adresse physique
L’adresse physique, à ne pas confondre avec l’adresse logique (adresse IP) per met d e
gérer les communications au niveau local (Même segment réseau );
Lors du passage d ’un réseau à un autre, n ou s verrons que le niveau paquet utilise des
adresses logiques et que les adresses physiques changent.
Ce qui signifie que le niveau trame assure des communications poste à poste localement
(sur le même segment de réseau) et que ce sera le niveau paquet qui permettra le dialogue
avec des machines situées sur d ’autres réseau x.
-10-
LE PROTOCOLE TCP/IP
a. L’adresse MAC Ethernet
En théorie, chaque interface réseau matérielle (carte réseau) possède une adresse MAC
unique. Cette adresse est composée de 6 octets (48 bits) répartit de la manière suivante :
-11-
LE PROTOCOLE TCP/IP
C.2. La trame Ethernet
a. La trame Ethernet
-12-
LE PROTOCOLE TCP/IP
C.3. Communication au niveau trame
-13-
LE PROTOCOLE TCP/IP
D. Le niveau paquet
-14-
LE PROTOCOLE TCP/IP
D.1. L’adressage I P (IP v4)
-15-
LE PROTOCOLE TCP/IP
-16-
LE PROTOCOLE TCP/IP
c. Et le masque ?
-17-
LE PROTOCOLE TCP/IP
Le masque servant à faire la séparation en deux parties sur une adresse IP, il est donc
indissociable de celle-ci. Une adresse seule ne voudra rien dire puisqu'on ne saura pas
quelle est la partie réseau et quelle est la partie machine. De la même façon, un masque
seul n'aura pas de valeur puisqu'on n'aura pas d'adresse sur laquelle l'appliquer. L'adresse
IP et le masque sont donc liés l'un à l'autre, même si l'on peut choisir l'un
indépendamment de l'autre.
[Link] / 24
Le chiffre 24 indique que 24 bits du masque sont à 1.
-18-
LE PROTOCOLE TCP/IP
e. Application du masque
Pour que 2 stations puissent communiquer, la règle est la suivante :
-19-
LE PROTOCOLE TCP/IP
Remarque très importante :
La contiguïté des bits
On retrouvera toujours les mêmes valeurs pour les octets d'un masque, ce sont les suivantes :
00000000 -> 0
10000000 -> 128
11000000 -> 192
11100000 -> 224
11110000 -> 240
11111000 -> 248
11111100 -> 252
11111110 -> 254
11111111 -> 255
-20-
LE PROTOCOLE TCP/IP
Pour savoir à quelle classe appartient une adresse IP, il faut se pencher sur sa
représentation binaire. En effet , la valeur des 4 premiers bit s de l’adresse détermine
la classe;
Voici un tableau récapitulatif d es différent es classes d ’adresses IP en
fonction d es 1ers bits du 1er octet :
-21-
LE PROTOCOLE TCP/IP
Ceci nous amène à faire quelques constatations sur le potentiel d ’adresses et de réseaux
détenu par chaque classe d ’adresse :
g. Exemples
[Link] : Adresse de classe A , netid = 83 , hostid = 206.23.134
[Link] : Adresse de classe B , netid = 190.12 , hostid = 24.56
[Link] : Adresse de classe C, netid=192.168.1 , hostid=5
-22-
LE PROTOCOLE TCP/IP
exemple: [Link]
-23-
LE PROTOCOLE TCP/IP
h. Les réseaux privés
Pour permettre aux entreprises de construire leur réseau privé, il a donc été réservé dans
chaque classe A, B et C des adresses de réseaux qui ne sont jamais attribuées sur l'Internet
(RFC 1918).
Classe Réseaux privés Identification
Pour l'auto-configuration en
B [Link] à [Link]
réseau local (2)
(1) L'adresse qui correspond à « localhost ». Cette adresse locale est nécessaire au fonctionnement de la
pile IP.
(2) Système « zeroconf » qui permet une allocation dynamique d'adresse IP sur le lien local (IPV4LL).
-24-
LE PROTOCOLE TCP/IP
[Link]/x
Exemple : [Link]/24
[Link] qui symbolise tout le bloc ;
[Link] qui est l'adresse de broadcast pour ce bloc.
Autre exemple :
[Link]/26
-25-
LE PROTOCOLE TCP/IP
[Link]/26
[Link]/23
-26-
LE PROTOCOLE TCP/IP
On ne peut pas repasser en décimal étant donné que la coupure se fait au milieu d'un octet
-27-
LE PROTOCOLE TCP/IP
EXEMPLE :
1. [Link] 11111111.11111111.11110000.00000000
1. [Link] 11000000.10101000.00000000.00000001
-28-
LE PROTOCOLE TCP/IP
Nous savons maintenant calculer une plage d'adresses à partir d'une adresse et de son masque !
-29-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Le subnetting est une technique qui consiste à diviser un réseau plus large en plusieurs
sous-réseaux.
Pour personnaliser les masques de sous-réseau, il faut emprunter des bits de la partie
host (client) de notre adresse IP.
-30-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
En partant
p du nombre de sous-réseaux désirés :
la formule est :
-31-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Remarque :
Selon une norme, la RFC 1878, il est possible de passer outre cette convention.
Néanmoins, elle reste actuellement respectée par certains routeurs pour des raisons
de compatibilité.
-32-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Exemple :
-33-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Exemple (suite):
Remarque : Quand vous avez trop d'adresses IP par sous-réseau, vous devriez empêcher
l'assignation des adresses inutilisées.
C'est une question de sécurité, pour empêcher qu'un intrus puisse s'octroyer une adresse
IP libre.
On ne peut pas mélanger les 1 et les 0, tous les 1 doivent être à gauche, et les 0 à droite.
Cela veut dire le masquage se fait de la
gauche vers la droite.
Nous allons donc masquer 5 bits de cette manière.
-34-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Exemple (suite):
Donc, nous allons additionner les valeurs des 5 premières puissances ci-dessus. Cela
nous donne donc :
-35-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Exemple (suite):
Maintenant il faudrait définir les limites de chaque sous-réseau, sinon ça ne va pas être
très utile.
-36-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Exemple (suite):
Remarque :
Pour calculer les plages, il faut savoir que la dernière adresse d'un sous-réseau donné est
toujours égale à l'adresse de l'identitédu prochain sous-réseau moins 1.
Un exemple concret ? Dans notre cas, notre premier sous-réseau est [Link]. La première
adresse IP adressable (pouvant être donnée à un hôte) est donc [Link] et la dernière...
[Link]
Techniquement, la dernière adresse dans un réseau est réservée pour la diffusion dite de
broadcast.
Cela sert à envoyer la même chose à tous les hôtes du réseau.
Ici, l'adresse [Link] est réservée pour le broadcast et n'est pas donc pas assignable
à un hôte.
-37-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Exemple (suite):
i. Technique du « subnetting »
En partant
p du nombre de sous-réseaux désirés .
la formule est :
-39-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
On retranche une première unité pour l'identité du réseau car elle n'est pas assignable.
Si l'adresse [Link] identifie un réseau, elle ne peut pas identifier un hôte !
Une autre unité est retranchée car on ne peut pas non plus assigner l'adresse de
broadcast.
Exemple :
Prenons le réseau [Link]. Commençons par décider du nombre d'adresses IP que l'on
souhaite avoir par sous-réseau.
-40-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Il y a 32 bits par masque, pour connaître le nombre de bits devant valoir 1, on fait :
32 - 11 = 21.
Notre nouveau masque doit donc comporter 21 bits allumés, écrivons-le en binaire :
11111111.11111111.11111000.00000000
-41-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
-42-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
Voilà donc un certain nombre de sous-réseaux avec 2046 adresses d'hôtes dans chaque.
On n'en voulait que 1800, mais ce n'était pas possible de les avoir précisément,
donc on a pris la valeur possible immédiatement supérieure.
Faisons maintenant un autre exemple, mais cette fois, il doit y avoir moins de 254 hôtes
par sous-réseau.
p
Remarque :
Attention quand ça tombe juste comme ça... Si vous deviez rajouter un hôte dans un
sous réseau, vous devrez reconfigurer toutes les machines du réseau !
-43-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
On a donc n = 4, il nous faut 4 bits valant zéro. Comme ici on ne va modifier que le
dernier octet, on peut faire directement 8 - 4 =4.
Pour connaître sa nouvelle valeur: 11110000(base2) = 240(base 10),
notre nouveau masque est donc : [Link].
L'intervalle est de 256 - 240 = 16, on détermine les plages :
-44-
LE PROTOCOLE TCP/IP
i. Technique du « subnetting »
-45-
LE PROTOCOLE TCP/IP
j. Technique du « supernetting »
Grâce à cette notation, nous prouvons l'étendue du sous-réseau qui ira donc
de [Link] à [Link] (si nous incluons l'adresse de diffusion ou broadcast
address),
),
Par contre, si nous étions dans un réseau n'utilisant pas l'adressage CIDR, [Link]/23
représenterait une fusion de deux sous-réseaux de la classe C,
[Link] et [Link] ayant chacun un masque de sous-réseau de…
[Link].
Cela dit, avec l'adressage CIDR, le masque /23 nous donne l'équation suivante :
-46-
LE PROTOCOLE TCP/IP
j. Technique du « supernetting »
Si nous avons quatre subnets tels que :
Nous remarquons que ces quatre subnets ont bien le même préfixe /24 : nous pouvons les
fusionner sous un seul préfixe. Par conséquent, nous obtenons la route suivante :
j. Technique du « supernetting »
Étape 1 : détecter les réseaux ayant le même préfixe
Dans cette étape, nous avons pris quatre réseaux ayant le même préfixe (/24) : il s'agit de
[Link], [Link], [Link] et [Link]
-48-
LE PROTOCOLE TCP/IP
j. Technique du « supernetting »
Subnet 1 : 11000000.10101000.00000000.00000000
Subnet 2 : 11000000.10101000.00000001.00000000
Subnet 3 : 11000000.10101000.00000010.00000000
Subnet 4 : 11000000.10101000.00000011.00000000
Le network ID sera la plus petite adresse IP parmi les quatre, soit [Link].
-49-
EXOs
1. [Link]/[Link]
2. [Link]/[Link]
192 168 0 15/255 255 255 0
3. [Link]/[Link]
4. [Link]/[Link]
5. [Link]/[Link]
6. [Link]/[Link]
7. [Link]/[Link]
-50-
Rappels EXOs (Corrections)
[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de broadcast !
[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de machine !
[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de réseau !
[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de machine !
[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de machine !
[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de broadcast !
[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse-51-de machine !
CHAPITRE 5)
Les VLANs
et
Le Spanning-Tree
Les VLANs
PLAN
Définition
Types de VLANs
Le Spanning-Tree
CG -2-
Les VLANs
VLAN : Virtual Local Area Network en anglais: réseau local virtuel, en Français
Autre Définition :
Un réseau local virtuel est un regroupement virtuel d’au moins deux périphériques.
Ce regroupement
g p virtuel p
peut s’étendre au-delà de p
plusieurs commutateurs.
Les périphériques sont regroupés sur la base d’un certain nombre de facteurs
suivant la configuration du réseau.
Un VLAN pourquoi :
Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations
de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...)
en définissant une segmentation logique basée sur un regroupement de machines
grâce à des critères (adresses MAC, numéros de port, protocole, etc.).
CG
-3-
Les VLANs
Typologie des VLANs :
Trois méthodes sont généralement utilisées pour attribuer un équipement à un
réseau VLAN :
a) Les réseaux VLAN basés sur les ports
b) Les réseaux VLAN basés sur les adresses MAC
c) Les réseaux VLAN basés sur les protocoles
VLAN niveau 1 :
Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN)
définit un réseau virtuel en fonction des ports de raccordement sur le Switch.
Dans le cadre des réseaux VLAN basés sur les ports, l’appartenance de chaque port
du commutateur à tel ou tel réseau VLAN est configurée manuellement.
CG
-4-
Les VLANs
Avantages du VLAN niveau1 :
l'avantage principal du Vlan par port est qu'il permet une étanchéité maximale des
Vlans.
Une attaque extérieure ne pourra se faire qu'en branchant le PC pirate sur un port
taggué.
Le pirate a donc besoin d'avoir accès à la machine physique pour pénétrer le Vlan.
L'administrateur peut sans difficulté choisir les ports à taguer sans avoir
d'information de la part des machines auxquelles sont reliés les ports.
CG
-5-
Les VLANs
Inconvénients du VLAN niveau1 :
Le principal inconvénient du Vlan par port est qu'il nécessite une configuration
lourde et contraignante sur chaque Switch.
Ce système peut être atténué par la mise en place d'une solution de carte client
802.1q couplée à une authentification en 802.1x et à une solution de transport
des Vlans.
CG
-6-
Les VLANs
VLAN niveau 2 :
Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en
anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des
adresses MAC des stations.
Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est
indépendant de la localisation de la station.
CG
-7-
Les VLANs
Avantages du VLAN niveau 2 :
L’un des problèmes que posent les réseaux VLAN basés sur les ports est que si le
périphérique d’origine est retiré du port pour être remplacé par un autre périphérique, le
nouveau périphérique appartiendra au même réseau VLAN que son prédécesseur.
Dans l’exemple d’un VLAN composé d’imprimantes, si une imprimante est retirée
d’un port du commutateur pour être remplacée par un périphérique du service de
comptabilité. Ce dernier dépendra désormais du réseau VLAN des imprimantes.
Ceci risque de limiter l’accès du périphérique de comptabilité aux ressources du réseau.
Les réseaux VLAN basés sur les adresses MAC permettent de résoudre ce problème.
En effet, dans ce cas, l’appartenance au réseau VLAN dépend de l’adresse MAC du périphérique
et non du port de commutation physique.
Lorsque le périphérique est retiré pour être connecté à un autre port, son appartenance au
réseau VLAN le suit.
CG
-8-
Les VLANs
Les Vlans de niveau 2 permettent une sécurité au niveau de l'adresse MAC;
c'est à dire qu'un pirate souhaitant se connecter sur le Vlan devra au préalable récupérer une
adresse MAC du Vlan pour pouvoir entrer.
Les Vlans de niveau 2 offrent des possibilités de centralisation des tables Vlans adresses MAC.
Chaque Switch interroge ensuite cette table pour connaitre les informations nécessaires à une
adresse MAC donnée.
Le Vlan de niveau 2 offre une sécurité moindre que le Vlan par port de par la possibilité de
spoofer l'adresse MAC.
CG
-9-
Les VLANs
VLAN niveau 3 :
CG
-10-
Les VLANs
CG
-11-
Les VLANs
Les avantages du VLAN niveau3 :
L'avantage du Vlan de niveau 3 est qu'il permet une affectation automatique à un Vlan
suivant une adresse IP.
Par conséquent, il suffit de configurer les clients pour joindre les groupes souhaités. Il
est aussi possible de séparer les protocoles par Vlan.
Les Vlans de niveau 3 souffrent de lenteur par rapport aux Vlans de niveau 1 et 2.
En effet, le Switch est obligé de décapsuler le paquet jusqu'à l'adresse IP pour pouvoir
détecter à quel Vlan il appartient.
Il faut donc des équipements plus couteux (car ils doivent pouvoir décapsuler le
niveau 3) pour une performance moindre.
CG
-12-
Les VLANs
Les inconvénients du Vlan niveau 3(suite) :
La sécurité est beaucoup plus faible par rapport aux Vlans de niveau 1 et 2.
Les Vlans de niveau 3 sont restreints par l'utilisation d'un protocole de routage pour
CG
-13-
Les VLANs
regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même
réseau.
CG
-14-
Les VLANs
Ainsi les broadcasts d'un serveur peuvent être limités aux clients de ce
serveur.
-15-
Les VLANs
Souplesse d'organisation :
CG
-16-
Les VLANs
Souplesse d'administration :
En plus on peut utiliser un seul Switch avec plusieurs ports plus tôt que
d’acheter plusieurs Switchs.
CG
-17-
Les VLANs
Le marquage des trames :
La norme IEEE 802.1Q:
Un VLAN peut être local à un commutateur ou s'étendre à un ensemble de
commutateurs reliés entre eux.
Dans le contexte de VLANs, un lien de réseau supportant des VLANs multiples entre 2
commutateurs ou entre un commutateur et un routeur est appelé « trunk ».
Dans le cas où une trame Ethernet doit être transportée d'un commutateur à un autre,
sur un lien « trunk », il est nécessaire de connaître le VLAN auquel elle appartient.
CG
-18-
Les VLANs
CG
-19-
Les VLANs
Dans
le cas d'un VLAN par adresse MAC:
CG
-20-
Les VLANs
Il n'est pas nécessaire de marquer les trames sur les liaisons inter-
commutateurs.
CG
-21-
Les VLANs
CG
-22-
Les VLANs
Les trames sont étiquetées (tagged en anglais) lorsqu'elles sont envoyées à des
CG -23-
Les VLANs
CG
-24-
Les VLANs
L’idée est de modifier les trames Ethernet qui vont circuler sur les câbles.
Pour ce faire :
on va ajouter une étiquette (Tag) qui va contenir le numéro du VLAN auquel appartient la
trame.
Il va donc être possible de faire circuler sur un même port (de manière alternative) des
trames issues des différents VLAN sans qu’il n’y ait la moindre collision.
Cela revient à faire passer des trames issues de réseaux différents dans un même tuyau
tout en assurant un isolation parfaite des réseaux.
La norme qui permet de modifier les trames en y ajoutant des étiquettes se nomme : 802.1Q
Elle a été standardisée par le consortium Institute of Electrical and Electronics Engineers
CG
-25-
Les VLANs
CG
-26-
Les VLANs
Afin de ne pas redéfinir tous les VLANs existant sur chaque commutateur, Cisco a développé
un protocole permettant un héritage de VLANs entre commutateurs.
Ce protocole est basé sur la norme 802.1q et exploite une architecture client-serveur avec la
possibilité d'instancier plusieurs serveurs.
Comprendre le VTP :
Un commutateur doit alors être déclarés en serveur, on lui attribut également un nom de
domaine VTP.
C'est sur ce commutateur que chaque nouveau VLAN devra être défini, modifié ou supprimé.
CG
-27-
Les VLANs
Ainsi chaque commutateur client présent dans le domaine héritera automatiquement des
nouveaux VLANs crées sur le commutateur serveur.
Le VLAN Trunking Protocol (VTP) minimise donc l'administration dans le réseau commuté.
Ceci réduit avantageusement le besoin de configurer les mêmes VLANs sur chaque
commutateur individuellement.
CG
-28-
Le Spanning-Tree
EXERCICE INTRODUCTIF :
CG
-29-
Le Spanning-Tree
le Switch 5 est tombé en panne. Et les machines des Switchs 1 et 9 ne peuvent
plus communiquer !
On vous demande de trouver une solution pour que le réseau puisse continuer de
fonctionner même si l'un des Switchs tombe en panne.
???
CG
-30-
Le Spanning-Tree
Une proposition :
comme ça si n'importe lequel des Switchs tombe en panne, les deux autres
seront toujours reliés ...
CG
-31-
Le Spanning-Tree
Une heure à peine après que vous ayez relié les Switchs, le réseau ne marche plus,
plus personne n'a accès à Internet et n'arrive même plus à communiquer avec les
machines sur le réseau local.
Que se passe-t-il ?
CG
-32-
Le Spanning-Tree
Cette boucle est grave car elle offre deux chemins possibles pour atteindre une
destination.
Dans le cas de l'envoi d'une trame vers une machine, le Switch empruntera ces deux
chemins et la trame arrivera à destination deux fois.
CG
-33-
Le Spanning-Tree
Car notre broadcast va être envoyé sur les deux chemins, puis arrivé au prochain
switch, il va être ré-envoyé par les deux chemins possibles , puis arrivé au prochain
switch, ré-envoyé par les deux chemins possibles, etc.
Et ainsi de suite jusqu'à ce que les switchs aient trop de broadcasts à traiter en même
temps et soient complètement saturés.
saturés
Il est extrêmement puissant et peut faire écrouler les plus grands réseaux.
CG
-34-
Le Spanning-Tree
Le protocole Spanning Tree (STP ) fournit un mécanisme permettant de désactiver des
liaisons redondantes sur un réseau commuté.
Il
offre la redondance, sans créer de boucles de commutation:
Il permet de faire en sorte que des matériels compatibles avec le standard ne
fournissent qu'un seul chemin entre deux stations d'extrémité.
Si le Switch tombe (p
(panne électrique,
q , bug…),
g ), p
plus aucune communication entre les
ordinateurs A et B n’est possible.
Si le Switch du haut ne fonctionne plus, le Switch du bas peut tout même transmettre les
paquets de A vers B et de B vers A.
CG
-36-
Le Spanning-Tree
Les problèmes rencontrés par la mise en place d’une redondance physique dans un LAN
commuté:
Que se passe-t-il?
CG
-37-
Le Spanning-Tree
Le Switch du haut reçoit la trame sur son port, extrait l’adresse MAC de destination
([Link]) et la duplique sur tous ses ports car c’est une adresse de broadcast.
La trame sort donc du Switch du haut et se dirige vers le Switch du bas.
idem pour le Switch du bas; il reçoit la trame sur son port, extrait l’adresse MAC de
destination ([Link]) et la duplique sur tous ses ports car c’est une adresse de
broadcast.
La trame sort donc du Switch du bas et se dirige vers le Switch du haut
et ces trames tournent sans arrêt entre les 2 Switchs, faisant monter leur CPU à 100% et les
font plus ou moins planter (souvent un reboot est nécessaire).
CG
-38-
Le Spanning-Tree
Les problèmes rencontrés par la mise en place d’une redondance physique dans un LAN
commuté:
Que se passe-t-il?
CG
-39-
Le Spanning-Tree
Le Switch du haut reçoit la trame sur son port (flèche rouge), extrait l’adresse MAC de
destination (B) et la commute sur le port de droite.
Mais le Switch du bas reçoit aussi la trame sur son port (flèche orange), extrait l’adresse
MAC de destination (B) et la commute sur le port de droite.
La station B reçoit donc pour une deuxième fois la trame de la station A
CG
-40-
Le Spanning-Tree
Maintenant, regardons un peu ce qu’il se passe côté table CAM – Content Addressable
Memory – du Switch.
CG
-41-
Le Spanning-Tree
Maintenant que chaque Switch a extrait l’adresse MAC source pour l’insérer dans sa table,
chacun extrait l’adresse MAC de destination (B) et la compare à sa table.
Comme aucune entrée n’est trouvée, chaque Switch va dupliquer la trame sur tous ses ports:
le Switch du haut envoi la trame sur son port 2
le Switch du bas envoi la trame sur son port 4
-42-
Le Spanning-Tree
le Switch du haut reçoit sur son port 2 la trame du Switch du bas
le Switch extrait l’adresse MAC source et l’insère dans sa table CAM
[port 2 = adresse MAC A].
Pour cela, il supprime l’entrée précédente qui était [port 1 = adresse MAC A]
le
Switch du bas reçoit sur son port 4 la trame du Switch du haut
le Switch extrait l’adresse MAC source et l’insère dans sa table CAM
[port 4 = adresse MAC A].
Pour cela, il supprime l’entrée précédente qui était [port 2 = adresse MAC A]
On voit ici que les Switchs mettent à jour leur table CAM à chaque fois qu’ils reçoivent une
trame.
Comme ces problèmes proviennent du fait que le réseau commuté est face à une boucle
physique,
le spanning-tree permet d’identifier cette boucle et de la bloquer « logiciellement ».
Tout le trafic passera par le Switch du haut pour joindre la station B, le chemin du bas étant
bloqué au niveau du port du Switch du bas.
Si le Switch du haut tombe en panne, le protocole spanning-tree va le détecter et va
débloquer le port du bas. A ce moment, tout le trafic passera pour le Switch du bas.
-44-
CHAPITRE 6)
LES PROTOCOLES
IP,
ARP
et
ICMP
IP, ARP et ICMP
-2-
IPv4
-3-
IPv4
-4-
IPv4
Anatomie d’un paquet IP
-5-
IPv4
Anatomie d’un paquet IP
-6-
IPv4
Anatomie d’un paquet IP
-7-
IPv4
Anatomie d’un paquet IP
-8-
IPv4
Anatomie d’un paquet IP
-9-
IPv4
Anatomie d’un paquet IP
-10-
IPv4
Anatomie d’un paquet IP
-11-
IPv4
Anatomie d’un paquet IP
-12-
IPv4
Anatomie d’un paquet IP
-13-
IPv4
Anatomie d’un paquet IP
-14-
IPv4
Anatomie d’un paquet IP
-15-
IPv4
Anatomie d’un paquet IP
-16-
IPv4
Anatomie d’un paquet IP
-17-
Fragmentation de paquets
Le MTU (Maximum Transmission Unit) est la taille maximale d'un paquet
pouvant être transmis en une seule fois (sans fragmentation)
sur une interface.
-18-
Fragmentation de paquets
(Exemple)
-19-
Le protocole ARP
(Address Resolution protocol)
-20-
ARP (Address Resolution protocol)
RAPPEL :
Le protocole ARP se situe sur la couche 3 (Réseau) du modèle OSI
-21-
ARP (Address Resolution protocol)
-22-
ARP (Address Resolution protocol)
-23-
ARP (Address Resolution protocol)
-24-
ARP (Address Resolution protocol)
-25-
ARP (Address Resolution protocol)
-26-
ARP (Address Resolution protocol)
-27-
ARP (Address Resolution protocol)
-28-
ARP (Address Resolution protocol)
-29-
ARP (Address Resolution protocol)
-30-
ARP (Address Resolution protocol)
-31-
ARP (Address Resolution protocol)
-33-
ARP (Address Resolution protocol)
-34-
Le protocole
ICMP
-35-
Le protocole
ICMP
Bien qu’il soit « encapsulé » dans un datagramme IP, ICMP fait partie de la couche réseau.
-36-
Le protocole
ICMP
-37-
Le protocole
ICMP
-38-
Le protocole
ICMP
-39-
Le protocole
ICMP
-40-
CHAPITRE 7)
LE ROUTAGE
LE ROUTAGE Protocole IP
Le protocole IP (Internet Protocol) est un langage qui permet aux machines qui
dialoguent ensemble de se comprendre.
DATAGRAMME ou PAQUET
Le datagramme ressemble à la trame sauf que l’@ Dest. Est placée après l’@ Src.
Contrairement aux @ MAC de la couche 2.- Pourquoi ?
En fait, un en-tête va être ajouté à chaque passage par une couche. On va ainsi
accumuler les en-têtes des différentes couches.
Nous voyons clairement qu'au final, ce qui va circuler sur le réseau est une
trame de couche 2, qui contient le datagramme de
couche 3 (qui lui-même contiendra l'élément de couche 4).
A
reçoit la
l trame suivante :
Quelle est l'adresse MAC de la machine qui a envoyé ces informations ? (Attention au piège !)
La machine [Link] ne fait pas partie de notre réseau et donc nous ne connaîtrons jamais son
adresse MAC.
L'adresse MAC que nous voyons ici en adresse MAC source est celle du dernier routeur qui
nous a envoyéé la
l trame.
la machine A reconnait son @ MAC, donc fais passer la trame à la couche supérieure (3).
Mais ce n’est pas grave ( c’est même normal) car A est un ROUTEUR :
Mais comment ?
Chiheb Gh. -9-
LE ROUTAGE Table de Routage
Elle le fera grâce à sa TABLE DE ROUTAGE :
La table de routage va donc lister les routeurs auxquels je peux envoyer mon datagramme
pour joindre une destination donnée.
On va donc avoir d'un coté la liste des réseaux que l'on veut joindre, et de l'autre la liste des
routeurs à qui nous devons
d envoyer lel datagramme
d pour joindre
d lesl réseaux.
é
Récap. :
chaque interface d'un routeur est connectée à un réseau, le routeur relie ainsi plusieurs
réseaux entre eux ;
toute
machine ayant plusieurs interfaces peut jouer le rôle de routeur.
un routeur se différencie d'une simple machine car il accepte de relayer des paquets qui ne
lui sont pas destinés ;
la table de routage indique quelle passerelle utiliser pour joindre un réseau.
Elle indique que si une adresse que je veux joindre n'appartient à aucun des réseaux
indiqués dans ma table, il faudra emprunter la passerelle indiquée dans la route par défaut.
Il suffira d'indiquer dans la table une route par défaut qui permettra d'aller vers Internet et
donc de joindre tous les réseaux qui y sont présents.
Exercice de routage :
Dans ce cas le routeur est déjà connecté à tous les réseaux. Il n'a donc pas besoin
d'une route par défaut pour aller vers d'autres réseaux.
3- Indiquer tous les autres réseaux que je ne peux pas encore joindre avec les deux étapes
précédentes.
Mais est-ce que cela suffit pour faire dialoguer nos deux réseaux entre eux ?
Mais comment les machines du réseau vont savoir qu'il faut lui envoyer les paquets ?
C'est
' grâce
â à cette table
bl de
d routage qu'une
' machine
h pourra savoir à quelle
ll passerelle
ll envoyer
un paquet quand elle voudra joindre un autre réseau que le sien.
Cette fois, nous pouvons indiquer la route par défaut pour joindre un autre
réseau que le notre, par exemple [Link]/24 (il n'y a qu'un réseau...) :
Là encore, nous avons déjà indiqué les deux réseaux que nous pouvons joindre, donc cette
étape peut être oubliée.
Ce qui donne :
Objectif du Projet :
Il s’agit de mettre en place un réseau local représenté par le schéma logique suivant :
Vous allez commencer par créer 03 Machines virtuelles sous GNU/Linux ou bien sous
Windows (vous choisirez le système d'exploitation, mais de préférence GNU/Linux ).
Pré-requis :
Essayez de disposer d'un espace disque d'environ 30 GO sur votre PC, et d'une RAM de 2GO
pour pouvoir installer les 3 machines virtuelles.
Au départ vous devez installer un programme pour créer les machines virtuelles; il s'agit du
logiciel VirtualBox; Télécharger la dernière version.
Si vous avez installé des machines virtuelles sous linux, utilisez l'interface réseau eth0.
[Link]/24 à la machine 1 ;
[Link]/24 à la machine 2;
[Link]/24 à la machine 3.
Affecter une @ ip :
ifconfig eth0 "adresse ip" netmask "masque de réseau«
Activer le routage :
echo 1 > /proc/sys/net/ipv4/ip_forward
COUCHE 4
TRANSPORT
La Couche 4
(Transport)
PLAN
Définition
Fonctionnement
Le port:
Définition:
3-
La Couche 4
(Transport)
Le port est l'adresse d'une application sur une machine.
4-
La Couche 4
(Transport)
les ports sont normalement utilisés pour les applications serveurs, (les services).
les applications clientes ont des ports, aussi, mais ils ne sont pas réservés.
Les ports attribués aux applications clientes sont donnés aléatoirement, au-
dessus de 1024, par le système d'exploitation.
Pour un serveur, vu qu'il est en écoute en permanence, il est important que l'on
connaisse le port auquel on doit s'adresser.
Ainsi, il peut être choisi au hasard tant que le système d'exploitation sait
quelle application se trouve derrière quel port.
5-
La Couche 4
(Transport)
Comment connaitre les ports ouverts ?
Exemple de résultat :
Nous voyons ici que ma machine d'adresse [Link] est en écoute sur le port
56681 pour communiquer avec un Site Web sur son port 80.
6-
La Couche 4
(Transport)
Deux protocoles, TCP et UDP :
des applications qui nécessitent un transport fiable des données, mais qui
n'ont pas de besoin particulier en ce qui concerne la vitesse de transmission.
Les paquets sont envoyés dès que possible, sans savoir s'ils ont été
reçus ou pas.
8-
La Couche 4
(Transport)
UDP, la simplicité :
UDP est le protocole simple. Le format des messages envoyés est trèssimple !
Le datagramme UDP:
streaming ,
Etc..
10-
La Couche 4
(Transport)
TCP:
Avant de communiquer, on assure la communication
11-
La Couche 4
(Transport)
Établissement de la connexion :
3 Way Handshake
12-
La Couche 4
(Transport)
Continuation de la connexion:
Continuité de la connexion
13-
La Couche 4
(Transport)
Fin de la connexion :
14-
La Couche 4
(Transport)
Le segment TCP :
trame Ethernet,
datagramme IP,
datagramme UDP,
segment TCP.
SYN
ACK
FIN
RST
PSH
URG
le checksum.
15-
La Couche 4
(Transport)
Le flag RST :
Le flag PSH :
positionné pour indiquer que le paquet doit être envoyé sans passer par la
mémoire tampon.
Le flag URG :
positionné pour indiquer que le paquet doit être traité en priorité par la
machine destinataire.
16-
La Couche 4
(Transport)
La NAT ou Network Address Translation :
Définition:
La NAT permet à un LAN constitué de plusieurs @ privées d’accéder à Internet via une
seule @ publique (@ routable) en effectuant une translation d’@.
la NAT dynamique et la
la NAT statique.
En NAT statique, on fixe une adresse publique pour chaque adresse privée.
elle ne répond pas au problème de la pénurie d'adresses IP.
aujourd'hui très peu utilisée.
dans la suite du cours, nous ne nous intéresserons qu'à la NAT dynamique.
-18-
La Couche 4
(Transport)
Fonctionnement de la NAT dynamique:
Exemple :
-19-
La Couche 4
(Transport)
Regardons maintenant ce qui se passe dans le cas de la NAT lors de l'envoi d'un
paquet sur Internet:
Étape 1, envoi sur le réseau local d'une requête au site google:
Adresse Adresse Protocole de ... @IP source, @IP destination, CRC
MAC MAC de couche 3 [Link] [Link]
RouteurL. [Link] soit [Link]
-20-
La Couche 4
(Transport)
Utilisation des ports de la couche 4 :
Lors de l'établissement d'une connexion, que ce soit en TCP ou en UDP, un port source est
choisi par la machine qui émet la requête.
-21-
La Couche 4
(Transport)
Notre Routeur va recevoir ce paquet et noter la correspondance entre l'adresse IP
source [Link] et le port source utilisé 10277.
Adresse Adresse MAC Protocole de ... @IP source, @IP destination, Port Port CRC
MAC de RouteurL. couche 3 [Link] [Link] Source Dest.
[Link]. soit 10277 80
[Link]
-22-
La Couche 4
(Transport)
Adresse Adresse MAC Protocole de ... @IP source, @IP Destination Port Port CRC
MAC de Google couche 3 [Link] [Link] Source Dest.
[Link]. 80 10277
-23-
La Couche 4
(Transport)
Notre Routeur va recevoir ce paquet
Il va regarder dans sa table NAT et voir que celui-ci doit être naté en sens inverse et
renvoyé à [Link]
Ainsi, notre machine [Link] qui a envoyé une requête sur Internet, avec
son adresse IP privée, va pouvoir recevoir la réponse!
-24-
La Couche 4
(Transport)
Imaginons, que deux machines sur notre réseau local fassent une requête vers le même
Site Google, en utilisant le même port source.
-25-
La Couche 4
(Transport)
Donc le choix du port source comme élément différenciateur n'est pas suffisant.
Il faut que le Routeur modifie à la fois l'adresse IP source ET le port source.
-26-
La Couche 4
(Transport)
Comment être joint de l’extérieur ?
Grâce à la NAT dynamique, nous pouvons sortir sur Internet en ayant une adresse privée.
Par contre, il n'est pas possible à quelqu'un de nous joindre de l'extérieur.
-27-
La Couche 4
(Transport)
Comment être joint de l’extérieur ?
Imaginons que nous faisons tourner un service sur notre machine sur le réseau local privé.
Par exemple, un serveur web qui tourne sur le port 80 de la machine [Link].
2 cas :
-28-
La Couche 4
(Transport)
Comment être joint de l’extérieur ?
La solution :
Le port forwarding :
Principe :
Le port forwarding consiste à rediriger un port de notre routeur vers un port donné sur
une machine locale.
-29-
La Couche 4
(Transport)
Comment être joint de l’extérieur ?
Pour notre exemple , nous allons dire au routeur que tout paquet
arrivant sur son port 80 devra être redirigé vers la machine
d'adresse [Link] sur le port 80.
Ainsi, toute personne accédant à notre adresse IP publique sur
le port 80 sera automatiquement redirigée, vers notre serveur
web local.
Exercice Introductif :
Vous êtes embauché en tant qu'administrateur systèmes et réseaux dans une entreprise.
Vous avez un projet à réaliser:
-31-
La Couche 4
(Transport)
SOLUTION :
Or nous avons 11 serveurs : 5 serveurs SSH, 4 serveurs web et deux serveurs DNS ???
-32-
La Couche 4
(Transport)
SOLUTION :
on ne peut avoir qu'un seul serveur d'un certain type (SSH ou web ou DNS) par
adresse IP.
Or, dans cet exercice nous avons au maximum 5 serveurs d'un même type à rediriger ??
Solution :
Il faudra rediriger plusieurs serveurs de types différents sur une même adresse IP:
Une adresse IP publique pour rediriger 3 services différents(SSH, web et DNS) vers trois
serveurs différents !
-33-
La Couche 4
(Transport)
SOLUTION :
Nous pouvons maintenant passer à la seconde adresse IP publique qui va, elle aussi, accueillir
trois services différents :
-34-
La Couche 4
(Transport)
SOLUTION :
-35-
La Couche 4
(Transport)
SOLUTION :
La suite :
-37-
La Couche 4
(Transport)
RECAP.
-38-
La Couche 4
(Transport)
En couche 7 :
envoyer une requête sur le réseau vers le serveur d'adresse IP [Link].
Firefox va utiliser le protocole applicatif HTTP pour envoyer une requête web .
Le protocole HTTP fonctionnant sur TCP,
Firefoxva envoyer sa requête au protocole TCP de couche 4.
Ce sont donc ces informations qui vont être envoyées au serveur web [Link].
Pour l'instant, voici où nous en sommes de l'envoi de notre trame finale:
-39-
La Couche 4
(Transport)
Simplification des données applicatives :
En couche 4 :
La couche 4 reçoit les informations précédentes et voit qu'une requête doit être
envoyée au serveur [Link].
88 191 135 63
Notre trame continue de se former avec le segment TCP (et le Flag SYN)
-40-
La Couche 4
(Transport)
En couche 3:
-41-
La Couche 4
(Transport)
Mais avant, elle va s'occuper de la requête ARP:
Elle va voir dans la table ARP si l'adresse MAC du routeur [Link] est présente.
Sinon , un broadcast ARP va être envoyé sur le réseau pour demander l'adresse MAC
de [Link].
En couche 2:
La couche 2 possède maintenant tous les éléments pour envoyer la trame sur le réseau;
-43-
La Couche 4
(Transport)
-44-
La Couche 4
(Transport)
-45-
La Couche 4
(Transport)
il fait une requête ARP pour avoir l‘@ MAC du prochain routeur.
-46-
La Couche 4
(Transport)
-47-
La Couche 4
(Transport)
Remarque 1 :
-48-
La Couche 4
(Transport)
Remarque 2 :
Lors du passage par le Routeur, beaucoup d'informations ont été modifiées dans différentes
Couches du modèle:
rien ne change dans les en-têtes de couches 3 et 4, (IP et TCP) sauf s'il y a de la
NAT ;
-49-
La Couche 4
(Transport)
Réception par la machine destinataire :
Vérification du CRC.
-50-
La Couche 4
(Transport)
Réception du datagramme en couche 3:
La couche 3 (le protocole IP) , reçoit donc le datagramme suivant:
Envoyer le segment TCP contenu au protocole de couche 4 indiqué qui est TCP.
Nous venons donc d'étudier une connexion TCP plus ou moins en détail:
Version très simplifiée de la réalité (pas de DNS, proxy, FW..)
Chaque connexion peut utiliser un chemin différent qui la fera passer par un plus ou
moins grand nombre de routeurs.
-52-