Comment se déplacent les données sur un réseau ? Formation Diff de base.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Les protocoles réseau.
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Routage Statique AfNOG 2003 PLAN Quest ce que le routage ? Pourquoi faire du routage sur un réseau ? PRINCIPES DU ROUTAGE IP PROTOCOLES DE ROUTAGE IP Définition.
SERVICE DHCP.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Mise en service dun serveur dimprimante C26 Installer un périphérique - sur un poste de travail - sur un serveur - comme unité partageable sur un réseau.
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Open System Interconnect reference model
Réseaux Privés Virtuels
Authentification contre Masquarade
Formation réseau de base
Les Réseaux (Informatiques)
Communication entre Ordinateurs
PLAN Qu’est ce que le routage ?
Formation Centra - GDE.
Introduction aux réseaux
Les medias.
Les équipements d’un réseau local
Analyse des protocoles de la couche application
Labview Programmation réseau Communication par sockets
Les relations clients - serveurs
Module : Technologies des serveurs réseaux
Le Modele OSI.
Internet : La toile de fond du Web. Explication Cours.
Introduction à l’architecture de l’Internet
Sommaire Dans ce chapitre, nous aborderons :
Suite.
(\> LordLogs </) VIA 09/12/2010
Cours de programmation web
Les Réseaux Informatiques Serveurs réseau principaux DHCP - DNS Laurent JEANPIERRE DEUST AMMILoR.
OSI et TCP/IP CNAM
Concepts fondamentaux des réseaux
Université du Québec à Montréal Laboratoire des systèmes répartis
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
Le protocole DHCP.
Les Réseaux Informatiques
Les Réseaux Informatiques
Commutation de circuits
Introduction aux réseaux locaux Tous droits réservés
PLAN Qu’est ce que le routage ?
Réseaux Informatiques
Yonel Grusson.
Rappels Les bases de l’architecture Adressage Routage RE16.
-7- Notions de Routage.
UE3-1 RESEAU Introduction
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Architecture Client/Serveur
CHAPITRE 4 La couche réseau
Cours sur les Réseaux Informatiques
Présentation de 2 séquences
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
1 TOPOLOGIE rencontrée 2 Type de matériel actif rencontré 3 Type de lien entre les matériels actifs 4 Le matériel du Rectorat et La Mutualisation 5 Dysfonctionnement.
DIFF DE BASE Serendip Samy
Présentée par Htime (Jérémy MARIN) Slides de Samy GHRIBI
Formation diff avancée Ca va être bien ;).  Simplex: Unidirectionel  Full duplex: dans les deux sens  Half duplex: dans les deux sens, mais pas en.
« Comment se déplacent les données sur un réseau ? »
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

Comment se déplacent les données sur un réseau ? Formation Diff de base

Au menu aujourd’hui Le modèle OSI, des protocoles essentiels Le matériel de VIA … et beaucoup plus bientôt en diff avancée

Des couches successives autour de vos données Le modèle OSI (Open System Interconnection): COUCHE 1: physique → Transmission physique du signal COUCHE 2: liaison de données → Connexion de 2 postes sur un réseau local COUCHE 3: réseau → Acheminement des données sur un réseau complexe COUCHE 4: transport → Séparation par application, ‘contrôle qualité’ COUCHES 5 (session), 6 (présentation) et 7 (application): → Connexions de longue durée, modalités d’affichage et d’encodage, mode de transfert d’un fichier…  Chaque couche n’interagit qu’avec les adjacentes

Des couches successives autour de vos données Ajout d’entêtes et d’enqueues successives A chaque niveau, le matériel peut lire les données d’une surcouche et modifier certaines informations Une portion de données transmise sur le réseau L1 L2 L3 L4 L5 L6 L7 DONNEES

La couche physique L1 Transporter physiquement un signal binaire Câble Ethernet (distance: 100m) Fibre optique (distance: km) Réseaux wifi (perturbés par murs et interférences) Matériel réseau typique Le hub : recopie le signal d’un port d’entrée sur tous les ports de sortie, sans réfléchir. Le client fait le tri entre l’utile et l’inutile.

La couche liaison de données L2 Sur un réseau local, communication entre 2 machines identifiées par leur adresse MAC unique, du genre: a0:f5:32:84:3d:8b Gestion des erreurs de transmission des fragments d’information, dits trames : collision, perte par perturbation EM… CSMA/CD avec le protocole Ethernet Matériel réseau typique Le switch dirige les trames provenant d’un port vers un ou plusieurs autres ports, en mettant à jour sa FDB (Forwarding Data Base): MAC <> port + sortie par défaut

La couche liaison de données L2 a0:f5:32:84:3d:8b PC 1 PC 2 PC 3 Table FDB PortMac 100:00:00:00:00:01 2a0:f5:32:84:3d:8b 300:00:00:00:00:03 Le switch examine la MAC contenue dans la couche 2 d’un message pour déterminer vers quel port envoyer le message en cherchant dans sa FDB. Et s’il en connait pas cette adresse MAC?

Sur un réseau on peut parler  À une seule personne : unicast  À tout le monde : broadcast  À plusieurs postes ayant un même besoin : multicast  Au mieux placé : anycast Le switch broadcast ce message: PC 1 PC 2 PC 3 Table FDB PortMac 100:00:00:00:00:01 200:00:00:00:00:02 300:00:00:00:00:03 a0:f5:32:84:3d:8b

Le cauchemar de tout diff: les boucles Imaginons une situation classique: Table FDB PortMac 100:00:00:00:00: :00:00:00:00:03 4 Un péon a relié le port 2 et le port 4 par un câble Que se passe-t-il?

Le cauchemar de tout diff: les boucles Imaginons une situation classique: Table FDB PortMac 100:00:00:00:00: :00:00:00:00:03 4 Un péon a relié le port 2 et le port 4 par un câble Chaque broadcast sur ce switch engendre 2 broadcast sur ce switch, et là, c’est le drame

Le cauchemar de tout diff: les boucles Imaginons une situation classique: Table FDB PortMac 100:00:00:00:00: :00:00:00:00:03 4 Un péon a relié le port 2 et le port 4 par un câble Chaque broadcast sur ce switch engendre 2 broadcast sur ce switch, et là, c’est le drame Bonne nouvelle: Toutes nos prises font des boucles !

Le cauchemar de tout diff: les boucles Imaginons une situation classique: Table FDB PortMac 100:00:00:00:00: :00:00:00:00:03 4 Un péon a relié le port 2 et le port 4 par un câble Chaque broadcast sur ce switch engendre 2 broadcast sur ce switch, et là, c’est le drame Bonne nouvelle: Toutes nos prises font des boucles ! Solution: Venir en diff avancée =)

Couche L3 : routage sur un grand réseau Séparation du réseau en « sous-réseaux » de taille limitée Taille des « sous-réseaux » limitée : nécessité de se déplacer d’un sous-réseau à l’autre  Attribution à chaque périphérique d’une adresse unique, l’adresse IP  Système de routage dépendant de la topologie du réseau, permet de prendre un chemin optimal selon la charge du réseau, la topologie, etc. Adresse IPv4: 32 bits, souvent séparés en 4 blocs : E.C.P. Bat D Chambre milliards d’IP attribuées → nouvel adressage IPv6, 128 bits ! Notation du type fe80:2a01:ccff:bcda:1254:222d:54fe:351a On parlera plus tard de l’IPv6, rendez vous en diff avancée

Couche L2&3: ARP, « à qui est cette IP ? » Comment contacter un poste du sous-réseau connaissant son IP ?  Demander en broadcast à qui est cette IP, s’il est disponible il répondra !  Chaque périphérique dispose de sa propre table IP/MAC.  Sous Linux : arp; sous Windows : arp -a  Faille majeure: Possibilité de tromper tout le monde : attaques de type « gratuitous ARP », « man-in-the-middle »… et plein de programmes pour ça !  Solution: Venir en formation diff avancée !

Le subnet ou sous-réseau Chaque sous-réseau reçoit une plage continue d’IP 2 IP réservées : la dernière = IP broadcast la première = adresse réseau. Ne pas oublier la gateway (liaison avec l’extérieur du sous- réseau), souvent l’avant-dernière. IP déléguées à VIA par le CTI: /19 IP possédées par VIA : /24 Un bâtiment « normal » = 2 /25 ou /24 selon routeur, /23 pour le F On réserve un /21 pour le wifi / IP en binaire Netmask binaire Netmask « notation IP »

Le routeur: LE matériel couche 3 Assure le routage d’un sous-réseau à un autre :  RIB (Routing Information Base): protocoles OSPF, BGP  Sur un PC sous Linux : nmap et ip route  Possède sa propre table ARP Se signale sur le réseau  Emet des Link-state advertisements  Décrémente le TTL (Time to Live) des paquets Intervient sur les informations de la couche 2 par exemple  Modifie les macs de destination dans les messages

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ?

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ?  A connait l’adresse IP (couche 3) de D

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ?  A connait l’adresse IP (couche 3) de D  A ne connait pas l’adresse MAC (couche 2) de D. Pourquoi ? Parce que A et D ne sont pas dans le même sous-réseau.

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ?  A reconnait que l’IP de D n’est pas dans son sous réseau  A connait l’IP de la gateway: Routeur 2  A envoie une requête ARP pour avoir la MAC de Routeur 2

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ?  A reconnait que l’IP de D n’est pas dans son sous réseau  A connait l’IP de la gateway: Routeur 2  A envoie une requête ARP pour avoir la MAC de Routeur 2  Switch 1 broadcast cette requête ARP

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ?  Routeur 2 répond en unicast à A et lui donne son adresse MAC

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ?  Routeur 2 répond en unicast à A et lui donne son adresse MAC  A envoie donc un paquet contenant la MAC du Routeur 2 et l’adresse IP de D

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Routeur 2 a reçu le message de A :  Routeur 2 connaît-il D ?  Que fait Routeur 2 ?

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? IP de D

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide) Table de routage Plage IPPort xxx14 81.aaa.bbb.ccc15

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide)  Il envoie le message sur son Port 15, c’est-à-dire au Routeur 3 Table de routage Plage IPPort xxx14 81.aaa.bbb.ccc15

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ?  Que fait Routeur 3 ?

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? IP de D

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? Grâce à l’IP (couche 3) il écrit dans le paquet l’adresse MAC de D Table ARP ( IP ↔ MAC) Adresse IPAdresse MAC …… :26:2D:95:00:92

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? Grâce à l’IP (couche 3) il écrit dans le paquet l’adresse MAC de D Grâce à la MAC (couche 2) il dirige le paquet vers le bon port Table FDB ( MAC ↔ port) Adresse MACPort …… 00:26:2D:95:00:9215

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ?  Que fait Switch 2 ?

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ?

Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en xxx IP en yyy.zzz Comment A peut envoyer un message à D ? Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ? Il l’envoie à D, car Switch 2 connait son adresse MAC et donc le port sur lequel envoyer le message

Couche L4: Transport Quelle qualité de service assurer pour la transmission ?  Qualité requise : protocole TCP (Transmission Control Protocol), vérification de la transmission de chaque paquet (numéroté pour ‘assemblage’), renvoi si nécessaire, quitte à perdre en débit et puissance de calcul Exemples : page web, envoi d’un fichier par mail ou sur un serveur…  Qualité moins importante : protocole UDP (User Datagram Protocol), on envoie sans se soucier de la suite Exemples : flux TV et audio… D’autres protocoles moins utilisés pour le trafic ‘usuel’ : ICMP (ping, alertes…), IGMP (Multicast)… Commande : netstat (avec plein d’options, en particulier –a)

La distinction des applications « Etiquetage » de chaque paquet émis par une application pour mieux maîtriser sécurité et qualité de service (contrôle de débit par application, blocage d’usages en entreprise…)  Concept de port logiciel pour contacter une ressource. Quelques exemples courants: 21 : FTP 22 : SSH / SFTP 25 : SMTP / 465 : SMTPS 80 : HTTP / 443 : HTTPS 110 : POP / 995: POPS 143 : IMAP / 993 : IMAPS > 1024 : non réservés.

Couche 5: Sessions longue durée, chiffrées SIP: Téléphonie SSL-TLS Couche 6: comment afficher les données Couche 7: le point d’accès au réseau ASCII, Unicode, Jpeg et compagnie Beaucoup de protocoles : SSH, HTTP, SNMP, SMTP, IMAP, POP, DNS, DHCP… Les couches supérieures

DHCP: donne-moi une configuration réseau ! Le client envoie une requête (DHCPDISCOVER) en broadcast Le serveur DHCP répond en broadcast : DHCPOFFER Le client se configure et répond en unicast : DHCPREQUEST Et le serveur valide en unicast : DHCPACK DNS: Qui se cache derrière ce surnom? Permet de faire la correspondance entre un nom de domaine et une adresse IP Exemple: Si on tape google.fr dans son navigateur, les DNS vont faire la correspondance avec l’IP Deux protocoles de couche 7 importants

Le matériel de VIA : les routeurs ! Les diffs aiment les routeurs, et surtout eXtreme Networks !  Le cœur de réseau : 2 Summit X460 stackés, qui envoie 3 fibres par bâtiment  Les extrémités (bâtiments) : Tous sauf le J : Summit X250e installés entre 2009 et 2014 Salle serveurs -1H et VIAlabs : Summit X450a Local VideoLAN (-1B) : 48i Local du Pi (routeur des assoces) : Summit x440 Administration : vieux réseau ‘Token Ring’ conservé, l’AOB

Le matériel de VIA : les switches ! On n’aime pas trop switcher à VIA contrairement à d’autres. Au Pi : un Cisco 2970 pour nous relier au CTI (2x1Gbps) Au J : Summit X150e (pour les connexions de la Rez, rarement nous) Salle serveurs VIAlabs : X150e aussi pour la salle de perms et la Freebox de backup Dans tous les bâtiments sauf le F : des switchs Cisco qui servent pour les bornes wifi Au bâtiment F: Deux switchs Ubiquity Unifi à 8 ports Pour l’AOB : des 24e3 à l’accueil et au Pi

Le matériel de VIA : les bornes et serveurs diff ! Actuellement ~70 bornes Wi-Fi en service 3 par étage au F et une par étage ailleurs Sur les toits (Bâtiments B,E,K, sur le pi) Aux Vialabs, au théâtre, au dojo, au studio NX et d’autres  Ubiquiti UniFi, n, qui se font de plus en plus vieilles Liste des serveurs diff: Cerbere, l’épave Palantir, tunnel 6to4 Satan, nœud de virtualisation des diffs ○ Baal ○ Spectrum ○ Malphas

Merci ! A bientôt en diff avancée =)