olivier dehecq intégrale tsrit mis à jour le 29.11

27
Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11 DEHECQ Olivier – http://www.entraide-info.fr 1 2013 Bases sur les Réseaux COURS NUMERO 1 (A SUIVRE DANS L’ORDRE) OLIVIER D.

Upload: others

Post on 06-May-2022

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 1

2013

Bases sur les Réseaux COURS NUMERO 1 (A SUIVRE DANS L’ORDRE) OLIVIER D.

Page 2: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 2

Table des matières 1 Prérequis .................................................................................................................................... 3

2 Présentation des concepts généraux .......................................................................................... 4

2.2 21BModèle OSI ......................................................................................................................... 6

2.3 22BTransmission des données, couche physique ...................................................................... 9

2.4 23BEléments logiciels de communication ................................................................................ 11

2.5 24BTopologies ........................................................................................................................ 11

2.6 25BVLAN ................................................................................................................................ 15

2.7 Protocoles des réseaux MAN et WAN ................................................................................ 20

2.8 28BProtocoles des couches moyennes et hautes .................................................................... 23

2.9 Résumé sur les HUB, SWITCHES et ROUTEURS ................................................................. 27

Page 3: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 3

1 Prérequis

Les numéros de page indiqués correspondent aux références du livre suivant :

Support de cours - ENI éditions

Titre Réseaux informatiques : Notions fondamentales [4e édition]

Auteur José Dordoigne

Collection Ressources Informatiques

ISBN 978-2-7460-6145-3

Cet ouvrage est donc fortement conseillé.

De plus, le niveau scolaire recommandé est le bac informatique. Cependant, de bonnes notions d’informatiques peuvent suffire.

Enfin, ce cours est le premier de la série de cours TSRIT. Il est donc fortement conseillé de suivre ces cours dans l’ordre puisque les réseaux sont les fondements de la connaissance d’un technicien réseaux.

Page 4: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 4

2 Présentation des concepts généraux

2.1.1 Typologie de réseaux informatiques

PAN : La plus petite étendue de réseau est nommée en anglais Personal Area Network (PAN). Deux autres appellations de ce type de réseau sont : réseau individuel et réseau domestique.

LAN : De taille supérieure, le Local Area Network (LAN), en français Réseau Local d’Entreprise (RLE), relie entre eux des ordinateurs, des serveurs.

MAN : Le réseau métropolitain ou Metropolitan Area Network (MAN) est également nommé réseau fédérateur. Il assure des communications sur de plus longues distances, interconnectant souvent plusieurs réseaux LAN.

WAN : Les étendues de réseaux les plus conséquentes sont classées en Wide Area Network (WAN). Constitués de réseaux de type LAN, voire MAN, les réseaux étendus sont capables de transmettre les informations sur des milliers de kilomètres à travers le monde entier. Le WAN le plus célèbre est le réseau public Internet dont le nom provient de cette qualité : Inter Networking ou interconnexion de réseaux.

2.1.2 Historique

Au début, 2 types :

Informatique centralisée : N terminaux + 1 mainframe

Informatique répartie (IBM PC, ATARI, APPLE)

D’un point de vue logiciel, les ordinateurs reliés à un réseau sont répartis en deux catégories en fonction des actions qu’ils effectuent sur celui-ci :

- Un client est demandeur de services. Par exemple, cela peut être un poste de travail utilisateur demandeur de services d’applications, de fichiers, d’impression…

- Ces services sont offerts par une entité logicielle qualifiée de serveur.

Protocole IP Client / Serveur (toujours un client potentiel ; toujours un serveur)

2.1.2.1 702BNotion de tiers

Chaque tiers a un rôle bien spécifique, remplit un service spécifique.

Exemple : un tiers pour le client communique avec le serveur web qui communique avec un serveur de base de données ou un serveur d’applications (exemple google maps).

Il peut y avoir plus de 3 tiers.

Page 5: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 5

Infrastructure en tiers

2.1.2.2 703BP2P

Infrastructure type réseau local sans domaine. Chaque ordinateur est indépendant et partage ses ressources, il doit donc contenir les informations d’identifications dans sa base locale. Cas du Peer to Peer (pair à pair). P2P

Point négatif : gestion poste à poste

2.1.3 Réseau centralisé

Cas d’un réseau avec domaine. C’est un serveur (qui rend un/des services) qui partage ses ressources. Les comptes sont centralisés.

Point négatif : multiplier la sécurité (redondance matériel, dupliquer les infos, confidentialité sur le réseau)

2.1.4 NLB

NLB : Network Load Balancing. Répartition de la charge réseau.

« NLB : répartition des connexions »

Page 6: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 6

Les charges sont réparties (au taux qu’on veut) sur les 2 serveurs.

2.2 21BModèle OSI

2.2.1 Définition et représentation

Le modèle OSI (Open Systems Interconnection) est une normalisation pour définir des standards de communication pour les réseaux. Fonctionne sur le principe de couches empilées. Chaque couche rajoute des données à l’information véhiculée. Chaque couche utilise des protocoles (méthodes) particuliers. Exemple : TCP, IP, Wi-FI …

Nommer l’information transmise :

• Au niveau de la couche 4 on parle de datagrammes. • Au niveau de la couche 3 on parle de paquets. • Au niveau de la couche 2 on parle de frames

Au niveau de la couche 4 :

UDP : Mode non connecté (vitesse / perte) : streaming ; VOIP envoie tout en vrac sans se soucier du reste

TCP : Mode connecté (lent / sûr) : fichiers (1) SYNC (2) ACK SYNC (1) ACK (2) … (accusé réception à chaque datagramme)

Page 7: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 7

2.2.2 Les trames réseau

• Couche 3 (réseau) : adressage logique (adresses IP) • Couche 2 (liaison) : adressage physique (adresses MAC)

Une trame réseau, au niveau de la couche liaison ressemble donc à ceci

Exemple COUCHE 2 : requête ARP :

L’hôte (A) veut joindre l’hôte (B) mais ne connait pas son adresse MAC. Il envoit donc une requête ARP et reçoit une réponse :

Requête ARP et réponse (couche 2)

Exemple COUCHE 3 : IP et le routeur :

Cas 1 : de l’ordinateur (1A) l’ordinateur (1C) :

Page 8: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 8

Cas 2 : de l’ordinateur (1A) l’ordinateur (2B) :

La machine du réseau 1 ne peut pas joindre seule la machine du réseau 2, elle passe donc par son routeur :

Routeur Emetteur adresse IP ne change jamais

Le routeur comprend qu’il doit envoyer au réseau 2 donc il envoie une trame :

Cas 3 : de l’ordinateur (1A) l’ordinateur (3A) :

1R1 : Passerelle par défaut de 1A

Si R1 ne connait pas le réseau 3 alors c’est mort ! Il faut donc dire à R1 qu’il existe un routeur R2 :

• L’adresse MAC change (expéditeur, destinataire …) lors du transit • L’adresse IP ne change jamais lors du transit

Page 9: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 9

Routage statique : entrer manuellement dans le routeur des entrées dans la table de routage

Routage dynamique : entrer automatiquement en questionnant les routeurs. Efface automatiquement les liaisons rompues

• Quand plusieurs ont les mêmes tables : convergence des tables • Protocoles de routage véhiculant des trames IP : RIP / EIGRP (CISCO seulement) / OSPF / IS-

IS / BGP • Au niveau de la couche 3 et typique IP : les ports (DNS port 53 ; WEB : 80) correspondent à un

adressage interne dans la machine • Mode connecté (TCP) : mode « fiable » (fichiers …) = SYNC ACK SYNC ACK • Mode non connecté (UDP) : mode « non fiable » (streaming …)

2.3 22BTransmission des données, couche physique

Dédié aux éléments de la couche 1

2.3.1 A propos des adresses MAC

Adresse MAC codée sur 6 octets exprimés en hexadécimal (couche 2) : A1 – B5 – 0C – FF – 05 – 8E

3 octets constructeur + 3 octets déterminés par le fabriquant.

Les 2 premiers bits de gauche du 1e octet constructeur sont à 00 si on s’adresse à une machine

2.3.2 A propos de la connectique

Les connecteurs RJ45 n’ont besoin que de 2 paires en 10/100 : 1 / 3 et 2 / 6. Les autres ne sont pas utilisées.

Le fil orange est mis à la 2e prise : plus facile pour déterminer un câble droit / croisé

8 Mb/s = 1MB/s = 1Mo/s

8 megabits = 1 megaByte = 1 megaoctet

Page 10: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 10

2.3.3 Les requêtes ARP

Pour les hôtes DHCP

Requête ARP :

Requête RARP : demande d’une adresse réseau (IP)

A envoie ensuite une requête ARP pour savoir si 10.0.0.1 est libre.

2.3.4 Analogique / numérique

Codage des données : CODEC / MODEM – ETTD / ETCD et modes de fonctionnement

Page 11: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 11

2.3.5 Support limité / support non limité

Support limité :

• Paire torsadée UDP (non blindé) ; STP (gaine + paires blindées une à une) ; FTP folded twisted pair (que la gaine blindée) ;

• Fibre optique, …

Support non limité :

• WiFi • Radio, …

2.4 23BEléments logiciels de communication

2.4.1 L’adresse de bouclage (loopback)

• PING 127.0.0.1 teste la pile IP • PING 10.0.0.1 (adresse IP) teste la carte réseau / le pilote

2.5 24BTopologies

2.5.1 199BEthernet et token ring

Mode synchrone : on définit une horloge au départ et il y a un flot continu d’informations

Mode asynchrone : on envoie des données pour synchroniser. Les informations ne sont pas émises en continu

Page 12: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 12

2.5.2 Plus sur l’ethernet

« Méthode d’accès au support (important) »

Ethernet : CSMA/CD (Carrier Sense Multiple Access / Collision Detection)

1. Écoute de la porteuse (carrier sense) pour savoir s’il y a du bruit ; 2. La trame s’en va partout (multiple access) ; 3. En cas de problème de collision, si 2 postes émettent en même temps ou si le réseau fait une

boucle envoi d’un signal de collision (JAM)

Pour chaque poste qui émet au moment du JAM (donc concerné par la collision) : attente normale + temps d’attente aléatoire (jusqu’à 16 fois) puis erreur si toujours du JAM.

Pour éviter les erreurs on définit une longueur max de réseau : règle des 5-4-3

- 5 segments - 4 répéteurs - 3 segments habités

De plus la taille des trames doit être supérieure ou égale à 64 octets (encapsulation comprise) et inférieure à 1500 octets.

Trame : pour atteindre 64o si données < 64o

Méthode du jeton passant

- B récupère le jeton - B envoie la trame à D - D réceptionne la trame et émet un flag - B rend le jeton après avoir reçu le flag

Jamais de collision

Coûte cher !!!

Réseau FDDI

Réseau à forte tolérance de pannes

Données Bits de bourrage

La femme

de ménage

Page 13: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 13

2.5.3 Interconnexion des réseaux

« Interconnexion des réseaux »

Un répéteur ne fait que répéter le signal reçu (couche 1), et il le fait bien. Sur les schémas (en général), les répéteurs ne sont pas indiqués, ils sont implicites.

A B G H

0 1

Domaine de collision Domaine de collision

+ règle des 5-4-3 + règle des 5-4-3

A/B et G/H peuvent parler en même temps.

Les requêtes ARP ne passent pas les ponts

Le pont établit automatiquement une table des adresses MAC :

0 ................. @MAC A

0 ................. @MAC B

1 ................. @MAC G

1 ................. @MAC H

Le pont bloque pour ne pas laisser passer sur 1.

• De plus, le pont ne laisse pas passer les collisions.

2.5.4 Le spanning tree

• Couche 1 - Transceiver : est capable de changer de type de signal (exemple : coaxial fibre optique) mais fait le même travail qu’un répéteur.

• Couche 2 - Pont : peut faire Ethernet Token Ring (exemple : taille des trames différentes)

« Spanning Tree »

R

Pont

Page 14: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 14

• Inventeur : Edger DIJKSTRA

Domaine de collision (la collision n’en sort pas)

Domaine de diffusions

HUB : concentrateur = répéteur multiport (couche 1)

SWITCH : commutateur = pont multiport (couche 2)

Pont

Page 15: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 15

2.5.5 Mode de fonctionnement des commutateurs

Store & Forward :

• Recalcule le CRC si le CRC est erroné : ne retransmet pas • Trame trop longue : ne retransmet pas • Trame trop petit : ne retransmet pas • Inconvénient : perte de vitesse

On the fly :

• Retransmet à la volée. Les SWITCH SISCO établissent des statistiques d’erreurs. Si il y a trop d’erreur, le SWITCH passe automatiquement en Store & Forward

Pour le token ring, le spanning tree est remplacé par le source routing (même principe).

2.6 25BVLAN

“VLAN (Virtual LAN) [IEEE 802.1d : trunking]”

• Sécuriser, • Séparer en domaines de diffusion, • Mutualiser, • S’affranchir des contraintes géographiques.

2.6.1 204BTypes de VLAN

VLAN de niveau 1 (avec les numéros de ports)

VLAN 10 : ports 1 / 2 / 3

VLAN 20 : ports 4 / 5 / 6

Port trunk : port 8

VLAN 10 : ports 3 / 4 / 5 / 6 / 7

VLAN 20 : port 1

Port trunk : port 8

Le port trunk ne se retrouve que sur les matériels CISCO

Tag : ajouté par le port trunk, contient le n° de VLAN

Page 16: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 16

VLAN de niveau 2 (par adresses MAC)

Il faut un matériel particulier – de catégorie supérieure – pour stocker les adresses MAC

Exemple de stockage : VLAN10

22.0c.7b.88.f1.0d

0e.8c.dd.1a.8b.25

Les adresses MAC changent souvent dans une entreprise (renouvellement du parc, pannes d’ordis, etc.) beaucoup de maintenance

VLAN de niveau 3 (par adresses IP) le plus répandu

Si un matériel sait faire du niveau 3 alors il sait faire routeur.

Exemple de stockage : VLAN 10

Soit @IP de chaque poste (donc : 10.0.0.1 ; 172.11.0.2 …)

Soit des plages (dans le cas de DHCP surtout)

2.6.2 Routage entre les VLAN : Inter VLAN

Moyen n°1 : on connecte des routeurs sur les switchs avec une patte dans chaque VLAN

Pas top pour interconnecter les VLAN car beaucoup de ports sont consommés et ça nécessite beaucoup de routeurs.

Moyen n°2 : on utilise un routeur spécial qui a une patte sur un port dédié pour lui

Port trunk : 7 ; 8

VLAN 10 : 10.0.0.0

10.0.0.254 (adresse du routeur dans VLAN10)

VLAN 11 : 11.0.0.0

11.0.0.254 (adresse du routeur dans VLAN11)

Exemple : communication de 10.0.0.1 vers11.0.0.2

10.0.0.1 communique avec un Routeur spécial (enlève le TAG de VLAN10 et met le tag de VLAN11)

Page 17: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 17

Moyen n°3 : acheter un commutateur de niveau 3 (le top)

• Lui faire faire du VLAN de niveau 1 (physique) • Configurer le routage inter VLAN (car il sait faire du niveau 3)

2.6.3 Les routeurs

Rappel sur les tables de routage :

Dans ce cas, R1 peut joindre R2, mais R2 ne peut pas joindre R1 échec du PING

Routage dynamique (protocoles EIGRP / RIP / OSPF) : permet de construire les tables de routage automatiquement.

Comment un protocole de routage dynamique choisit-il le meilleur chemin :

• Distance administrative : c’est le degré de confiance accordé aux protocoles de routage • Ensuite, Métrique : c’est une représentation d’une distance à parcourir - Nombre de sauts (RIP n’utilise que ça) ; - Bande passante (10Mbps, 100Mbps …) (OSPF n’utilise que ça) ; - Latence (au ping) ; italique : CISCO sait faire [+ par défaut CISCO] - Charge sur le lien (% d’occupation) ; - Fiabilité (beaucoup d’erreurs sur la route ?).

Page 18: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 18

2.6.4 207BProtocoles de routage :

A vecteur de distance (RIP ; IGRP ; EIGRP) envoi de sa table de routage au voisin (t=30s) :

• Convergence lente (un saut -de routeur à routeur- toutes les 30 secondes) • Peu de ressources utilisées • Limitation du nombre de routeurs à traverser (éviter les boucles de routage)

A état de liaison (OSPF ; IS-IS ; BGP) changement d’état = envoi du lien qui a changé :

• Convergence rapide • Ressources du routeur importantes (processeur, RAM) car recalcule toute sa table • Sujet au flaping (en cas de mauvais contact : renvoie plein de changements d’état)

2.6.5 Passerelle

« Passerelle : au niveau réseau une passerelle sert à remonter puis redescendre de modèle OSI pour « traduire des données » »

2.6.6 Normalisation des couches basses des PAN et LAN

Rappel : couches basses = couche 1 et couche 2 du modèle OSI

Des normalisations proviennent de l’IEEE (exemple : 802 pour les couches basses) :

Les normalisations IEEE des couches bases du modèle OSI

• Les normalisations du type 802.1 sont globales : pas affectées à un protocole particulier.

802.1D : spanning tree

802.1Q : TAG de trames (exemple : trunking)

2.6.7 Support physique

• 10base2 (10Mbps ; bande de base ; 2x100m ≈ 185m) coaxial fin • 10base5 (idem mais 500m) coaxial épais • 10baseT (torsadé, distance maxi = 100m) • 100baseT (100Mbps) correspond au 100baseTX • 100baseFX (fibre optique) • 1000baseT (torsadé) / 1000baseFX (fibre optique)

Page 19: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 19

2.6.8 Entête de trame Ethernet : Page 136

En-tête de trame Ethernet

2.6.9 Le Wi-Fi

Le Wifi est un label délivré par la wifi alliance

802.11 : normalisation des réseaux sans fils

• 802.11A ≤ 54Mbps 5 GHz • 802.11B ≤ 11Mbps 2,4 GHz • 802.11G ≤ 54Mbps 2,4 GHz • 802.11N ≤ 300Mbps 2,4 et 5 GHz

Mode AD HOC : connecter des machines de façon temporaire

Mode Infrastructure (point d’accès) : nécessite un point d’accès qui reçoit toutes les communications

Pas de CSMA/CD : trop de collisions CSMA/CA : demande de temps de parole au point d’accès.

En wifi il y a beaucoup d’interférences et d’erreurs on envoie donc des trames très petites

Problème de la sécurité : IL FAUT PRENDRE LES DEVANTS !

• Ne plus diffuser le SSID • Changer le mdp (+login) de l’admin • Filtrer les @MAC • Chiffrer les données (WEP / WPA / WPA2 …) mais aussi serveur RADIUS

Page 20: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 20

2.6.10 Courant porteur en ligne

• CPL (Courant porteur en ligne) : transporte des données informatiques en utilisant le courant électrique domestique comme support.

• Le boitier CPL est un genre de pont (transforme le signal Ethernet – CPL). • Débits : 14 Mbps ; 85 Mbps ; 200 Mbps

2.7 Protocoles des réseaux MAN et WAN

2.7.1 Rappels sur les méthodes en obsolescence

Avant on utilisait :

LS (Liaison Spécialisée : X25) : fin en 2011

RNIS : trop cher (abonnement + coût communication)

RTC : passé (modem : remplacé par numérique)

2.7.2 Méthodes d’aujourd’hui

Techniques xDSL (Digital Subscriber Line)

ADLS (Assymetric DSL)

2.7.3 Le dégroupage

FT = France Télécom (Orange)

Page 21: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 21

Autre cas : Abonnement nu. Connecté sur FT mais FT sous-loue la ligne à un autre opérateur.

Exemple : 4 habitants isolés donc trop cher de mettre le dégroupage Free sur le DSLAM.

2.7.4 FDDI : Pages 164 – 166

FDDI : fibre. Fonctionne sur les couches 1 à 3 du modèle OSI.

2.7.5 ATM : Pages 166 – 167

ATM : Asynchronous Transfer Mode. Fonctionne sur les couches 1 à 3 du modèle OSI.

2.7.6 MPLS : Pages 171 – 172

MPSL : MultiProtocol Label Switching. De plus en plus répandu.

En MPLS on passe HORS INTERNET. Même principe qu’un VLAN

(TAG niveaux 1 et 2 rapide ! )

On peut aussi ajouter ou interdire des services (VOIP …) Confidentialité des infos qui passent Accès internet fourni (la sécurité repose sur le FAI on se sent mieux)

Page 22: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 22

2.7.7 Accès distant et VPN : Pages 172 – 174

• Le VPN c’est du PPP chiffré • PPP = connexion directe à un poste distant

2.7.8 VPN SSL : Page 174

VPN SSL Correspond au https://

2.7.9 Bureau à distance : Pages 174 – 175

TSE – CITRIX.

Si on installe TSE avec le client du progiciel (exemple word2010), le client n’a plus besoin d’avoir

word2010. Ça fonctionne même si il a word2013.

Ça fonctionne aussi avec des OS différents sur les postes du réseau.

Ça fonctionne aussi avec des machines obsolètes (peu de travail du processeur).

Plus besoin de progiciel spécifique.

Page 23: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 23

2.8 28BProtocoles des couches moyennes et hautes

2.8.1 TCP/IP : Pages 184 – 185

La couche 3 est celle qu’on connait le mieux : celle avec les adresses IP

2.8.2 Présentation de l’octet : Pages 185 – 186

Le protocole IPv4 est codé sur 4 octets séparés par des points. (exemple : 192.168.1.101)

|_|_|_|_|_|_|_|_| 1 octet = 2 quartets

Celui de gauche : poids fort

1 octet = 8 bits = 256 possibilités (de 0 à 255)

2.8.3 Les classes de réseaux : Pages 186 – 188

Classe A : |0|x|x|x|x|x|x|x|| 2e octet || 3e octet || 4e octet |

- Mask : 255.0.0.0 = /8 (/8 = méthode dite de CIDR) - Id RSO : |0|x|x|x|x|x|x|x|| 2e octet || 3e octet || 4e octet | Id hôte - de 1 à 126 - 0 et 127 (loopback) : interdits. L’@ loopback communément utilisée est 127.0.0.1

Classe B : |1|0|x|x|x|x|x|x|| 2e octet || 3e octet || 4e octet |

- Mask : 255.255.0.0 = /16 - Id RSO : |0|x|x|x|x|x|x|x|| 2e octet || 3e octet || 4e octet | Id hôte - de 128 à 191

Classe C : |1|1|0|x|x|x|x|x|| 2e octet || 3e octet || 4e octet |

- Mask : 255.255.255.0 = /24 - Id RSO : |0|x|x|x|x|x|x|x|| 2e octet || 3e octet || 4e octet | Id hôte - de 192 à 223

Classe D : |1|1|1|0|x|x|x|x|| 2e octet || 3e octet || 4e octet |

- Multicast (multidiffusion) - de 224 à 239

Classe D : |1|1|1|1|x|x|x|0|| 2e octet || 3e octet || 4e octet |

- Expérimental - de 240 à 254 - 255 (broadcast) : interdit

Page 24: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 24

Si pour l’ordinateur (selon son Mask) @IPA est sur le même réseau que @IPB A peut envoyer à B

@IPa = 162.40.10.1 / 16 (255.255.0.0)

@IPb = 162.40.11.2 / 24 (255.255.255.0)

Selon a, @RSO = 162.40.0.0/16 @IPa et @IPb sont sur le même RSO a envoi à b

Selon b, @RSO = 162.40.11.0/24 @IPa et @IPb ne sont pas sur le même RSO b n’envoie pas à a

2.8.4 La conversion binaire – décimal : page 260

Il est important de savoir convertir le binaire en décimal puisque l’ordinateur réflechit en binaire.

Lorsqu’on parle d’une adresse IP : 192.168.1.101, il faut savoir la convertir en 4 octets :

192.168.1.101 = 1100 0000.1010 1000.0000 0001.0110 0101

2.8.5 Le masque de réseau – méthodologie

@IP = 10.11.12.1 mask = 255.0.0.0 (car 10 : classe A) avec @IP et mask on peut trouver @RSO :

@IP : 10.11.12.1 = 00001010.00001011.00001100.00000001

Mask : 255.0.0.0 = 11111111.00000000.00000000.00000000 (on applique le ET logique)

@RSO : 00001010.00000000.00000000.00000000 (Id RSO)

A propos du 0 et du 255

Une @IP : 192.5.5.3/24 @rso : 192.5.5.0 le 0 identifie le réseau (192.5.5.0) @IP autorisée

Une @IP : 140.5.5.0/16 @rso : 140.5.0.0 le 0.0 identifie le réseau (140.5.0.0) @IP autorisée

- Quand l’@IP ≠ @RSO @IP autorisée pour un hôte - Quand l’@IP = @RSO @IP interdite pour un hôte (car cette @ définit le réseau)

Partie réseau : définit le réseau

Partie hôte : utilisable pour définir les adresses de hôtes de ce réseau. Le « tous les bits à 0 » est interdit (car il définit le réseau), le « tous les bits à 1 » est interdit (car il définit le domaine de diffusion/broadcast)

Page 25: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 25

Méthode pour retrouver les classes de réseau :

Classe à connaitre Décimal Plage théo. Exceptions Plage réelle

A 0xxxxxxx 0 0 à 127 0 ; 127 interdits 1 à 126

B 10xxxxxx 128 128 à 191 128 à 191

C 110xxxxx 192 192 à 223 192 à 223

D 1110xxxx 224 224 à 239 224 à 239

E 1111xxx0 240 240 à 255 255 interdit 240 à 254

2.8.6 Le NAT et le socket :

Socket émis par 10.0.0.1 :

Problème : le 10.0.0.1 est inconnu d’internet (il y a des @IP autorisées !!) la trame ne revient pas !

Solution : on fait du NAT (Network Address Translation) :

99.9.9.9* : @IP publique (déclarée pour aller sur Internet)

Page 26: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 26

Quelques ports de TCP et UDP :

- http : tcp 80, https : tcp 443 - ftp : tcp 20/21 - telnet : tcp 23 - dns : udp 53

Les ports peuvent aller jusqu’à 65535 :

0 à 1023 = ports bien connus (exemples plus haut)

≥ 1024 = ports « aléatoires »

Les plages d’adresses privées :

Les plages d’adresses ne se retrouvent pas sur les serveurs internet

On peut les utiliser pour des machines voulant se connecter à internet.

Parce que sinon un hôte @IPa = 10.0.0.1 ne peut pas contacter le serveur http : 10.0.0.1

a croit que c’est le même réseau donc n’envoie pas sur le routeur. Site injoignable

De 10.0.0.0 à 10.255.255.255 10.0.0.0/8

De 172.16.0.0 à 172.31.255.255 172. 16.0.0/12

De 192.168.0.0 à 192.168.255.255 192.168.0.0/16

Le CIDR (Classless InterDomain Routing) = Subnetting ≅ VLSM (Very Lenght Subnet Mask)

CIDR : sur internet

VLSM : réseaux locaux

Exemple :

192.168.4.3 – mask 255.255.255.0 192.168.4.3/24 nombre de bits à 1 du mask de réseau

Notation CIDR

Un masque contient d’un côté que des 1, de l’autre côté que des 0 !

Page 27: Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11

Olivier DEHECQ Intégrale TSRIT Mis à jour le 29.11.11

DEHECQ Olivier – http://www.entraide-info.fr 27

2.8.7 Adressage DHCP : Page 188

IPv4 LL

Le Serveur DHCP attribue une adresse IP automatiquement à un hôte du réseau

Les machines meuvent s’auto-attribuer des @IP

APIPA – AVAHI (contient ZEROCONF) – BONJOUR distribuent des adresses du réseau 169.254.0.0/16

2.9 Résumé sur les HUB, SWITCHES et ROUTEURS